Está en la página 1de 156

OM

Tecnologías de la
información y la
.C comunicación
DD
Unidad I
LA
FI


Compilado de contenidos

Este archivo fue descargado de https://filadd.com


OM
.C
DD
LA
FI


Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD 1:

LA ERA DIGITAL Y LA SOCIEDAD DEL CONOCIMIENTO

LOS TEMAS DE LA NUEVA ECONOMIA


Una serie de temas superpuestos que diferencian la nueva economía de la antigua surgen en estos momentos.
Al comprenderlos usted cuenta con la precondición requerida para transformar sus negocios y lograr el éxito.

CONOCIMIENTO

La nueva economía es una economía de conocimiento.

OM
La tecnología de la información posibilita la generación de una economía basada en el conocimiento.

Para comenzar, el contenido de conocimiento de los productos y servicios están creciendo en forma
significativa a medida que las ideas del consumidor, la información y la tecnología se convierten en parte de
los productos. Por ejemplo, examínese la nueva era de productos inteligentes, los cuales comienzan a
revolucionar todos los aspectos de la sociedad.

1.

2. .CConfecciones inteligentes.

Tarjetas Inteligentes.
DD
3. Casas Inteligentes.

4. Carreteras Inteligentes

5. Radios y televisores inteligentes.


LA

6. Teléfonos inteligentes.

En una economía basada en el cerebro, no en el músculo, se genera un cambio hacia el trabajo activado por el
conocimiento. En la nueva economía, los activos claves de la organización son intelectuales y se concentran
en el trabajador del conocimiento.
FI

DIGITALIZACION

Los nuevos medios, la autopista de la información y la nueva economía se construyen sobre algo


supremamente sencillo. Toda la información se puede representar bien sea con “1” y/o con “0”.

En la antigua economía, la información era análoga o física (o como la denomina Nicholas Negroponte:
“átomos”).

En la nueva economía, la información se halla en forma digital: bits. Cuando es digitalizada y comunicada a
través de redes digitales, se abre un nuevo mundo de posibilidades. Vastas cantidades de información se
pueden concentrar o comprimir y transmitir a la velocidad de la luz.

La información se puede almacenar y recuperar en forma instantánea en cualquier parte del mundo,
proporcionando acceso casi inmediato a la mayor parte de la información registrada por la civilización humana.

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

VIRTUALIZACION

A medida que la información cambie de análoga a digital, los elementos físicos se tornarán virtuales,
cambiando el metabolismo de la economía, los tipos de instituciones y relaciones posibles, y la naturaleza de la
actividad económica en sí misma.

En la nueva economía, existen (para nombrar unos pocos) los siguientes elementos virtuales:

• Extranjeros virtuales. Son las personas que trabajan y participan en la economía de un país, quienes
físicamente están localizadas en algún lugar diferente
• Urnas virtuales. Cualquier dispositivo de información (televisor, teléfono, computador, quiosco, etc)
desde la cual los ciudadanos puedan elegir.
• Parque de negocios virtual.

OM
• Encuentros virtuales
• Comunidades de discusión

INTEGRACIÓN/INTERCONEXIÓN EN RED

La nueva economía es una economía en red, integra moléculas en conjuntos que se interconectan con otros

.C
para la creación de bienestar.

La red de redes a lo largo del modelo Internet comienza a romper barreras entre las compañías (proveedores,
clientes, grupos afines y competidores). Se verá el surgimiento de organismos interconectados en red como
DD
negocios, gobiernos, aprendizaje y cuidado de la salud, para nombrar sólo unos cuantos ejemplos.

El pequeño mundo de Milgram (1967).

El experimento de Milgram generó un deseo de aprender más acerca de la probabilidad de que dos
personas seleccionadas al azar se conocieran entre sí. Esta es una forma de abordar el problema
LA

del mundo pequeño. Una visión alternativa del problema es imaginar a la población como una red
social e intentar encontrar la longitud promedio de la conexión entre dos nódulos cualquiera. El
experimento de Milgram fue diseñado para medir la longitud de estas conexiones, desarrollando un
procedimiento para contar el número de nexos entre dos personas cualquiera.
FI

Procedimiento básico

1. A pesar de que el experimento sufrió una serie de variaciones, Milgram típicamente elegía
individuos en las ciudades norteamericanas de Omaha, Wichita y Boston, para ser el principio y el final
de una cadena de correspondencia. Estas ciudades fueron seleccionadas debido a que representaban


una gran distancia en los Estados Unidos, tanto geográfica como socialmente.
2. A los individuos de Omaha y Wichita seleccionados al azar, se les enviaba paquetes con
información. Estos incluían cartas que detallaban el propósito del estudio, e información básica acerca
del destinatario que debía ser contactado en Boston. Contenían además una lista en la que las
personas que participaban debían inscribir sus nombres, y tarjetas de respuesta pre-dirigidas
a Harvard.
3. Junto con recibir la invitación a participar, al individuo se le preguntaba si acaso él o ella
conocía personalmente al destinatario descrito en la carta. En caso de que así fuera, la persona debía
reenviarle la carta directamente. Para efectos del estudio, conocer a alguien “personalmente” estaba
definido como una relación de tú a tú.
4. En el caso -más probable- de que la persona no conociese personalmente al destinatario, la
persona debía pensar en un amigo o pariente al que conocieran personalmente, y que tuviese más
probabilidades de conocer personalmente al destinatario. La primera persona debía entonces inscribir
su nombre en la lista y reenviar el paquete a la segunda persona. También debía enviarse una tarjeta
de respuesta a los investigadores en Harvard, de modo que estos pudiesen rastrear el progreso de la
cadena hacia el destinatario.

Este archivo fue descargado de https://filadd.com


5. Cuando el paquete finalmente alcanzaba al destinatario, los investigadores podían examinar
la lista para contar el número de veces que había sido reenviada de persona a persona. En aquellos
casos en los que los paquetes nunca alcanzaban al destinatario, los investigadores podían identificar el
punto de quiebre de la cadena, gracias a las tarjetas recibidas.

Resultados
Poco tiempo después de dar inicio a los experimentos, los paquetes comenzaron a llegar a los
destinatarios y los investigadores comenzaron a recibir tarjetas de los participantes. En algunos casos,
los paquetes alcanzaban a su destinatario en apenas uno o dos pasos, mientras que algunas cadenas
estaban compuestas de hasta nueve o diez eslabones. Sin embargo, un problema significativo fue que,
en muchas ocasiones, las personas se negaron a reenviar los paquetes, ocasionando que estos no
lograran llegar al destinatario. En uno de los casos, 232 de los 296 paquetes enviados nunca llegaron a
destino.

OM
Sin embargo, en los 64 casos en que los paquetes sí alcanzaron eventualmente a sus destinatarios, la
longitud promedio de la cadena de conexiones fluctuaba entre las 5,5 y 6 personas. Sobre la base de
esto, los investigadores concluyeron que la población de los Estados Unidos estaba separada por unas
seis personas en promedio. De esta forma, y a pesar de que Milgram nunca utilizó personalmente el
término seis grados de separación, sus hallazgos posiblemente contribuyeron ampliamente a la
difusión y aceptación de dicho concepto.

.C
Mark granovetter y la fuerza de los vínculos débiles
DD
LA
FI

Esta teoría plantea que relaciones sociales de baja intensidad, que suponen una mayor distancia
social, relaciones menos directas o menor dedicación de tiempo son muy efectivas, al distribuir
información no redundante e integrar mundos diferentes.

Cuantos menos contactos indirectos tenga alguien, más encerrado estará en cuanto al conocimiento


del mundo más allá de su propio círculo de amigos.

CONVERGENCIA
En la nueva economía, el sector económico predominante lo crean tres industrias convergentes que, a su vez,
proporcionan la infraestructura para la creación de riqueza en todos los sectores
Mientras en la antigua economía, la industria automotriz era el sector clave, en la nueva el sector
predominante son los nuevos medios de comunicación, los cuales son producto de la convergencia de las
industrias de computación, comunicaciones y contenido.
Durante las primeras décadas los sistemas de computación eran extremadamente grandes e inamovibles
debido a su condición de tamaño. Más adelante se conjuga la tecnología y la informática para crear
computadores por separado, pero interconectados que hacían el mismo trabajo que el gran computador de los
primeros tiempos. Aquí subyace el tema de Red de computadoras, que alude a un concepto de computadores
automáticos conectados. Gracias a la evolución de la tecnología ha sido factible y se ha podido desarrollar la

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

convergencia. Por lo tanto la tecnología es el medio a través del cual se remueve el conocimiento científico a la
solución de dificultades concretas en una materia o actividad. A través de la tecnología se consiguen aparatos,
procedimientos y habilidades que, frente la investigación, la experimentación o la experiencia, accedan a la
generación de nuevos productos, procesos y servicios.
Hoy en día estamos rodeados por un mundo multimedia convergente en muchos niveles, con nodos de
comunicación e información continuamente adaptándose para satisfacer a demandas creadas por la propia
tecnología y cambiando la forma de crear, consumir, aprender a crear una con otras.
La convergencia se define como la interconexión de tecnologías de la computación e información, contenido
multimedia y redes de comunicaciones que han llegado como resultado de la evolución y popularización
de internet, tanto como de actividades, productos y servicios que han emergido desde el espacio digital.
Muchos expertos ven todo eso como la punta del iceberg, ya que todas las facetas de la vida social o
institucional como negocios, gobierno, arte, periodismo, salud o educación traen consigo un incremento de los

OM
espacios digitales a través de redes crecientes de dispositivos TICs.

INNOVACION

La nueva economía es una economía basada en la innovación.


“Haga obsoletos sus productos”. Para los planeadores, estrategas, ingenieros, desarrolladores y gerentes de
productos este tema es claro. El énfasis en todos los aspectos de su trabajo, comenzando con su primera

.C
orientación durante el primer día de labores, es constante. Si usted acaba de desarrollar un gran producto, su
meta consiste en producir uno mejor que haga obsoleto al primero. Si para usted esto no es posible, otro lo
hará.
DD
En una empresa de innovación, los ciclos de vida del producto colapsan. Los fabricantes automotrices
japoneses trabajan en un ciclo de vida de dos años, y los fabricantes japoneses de productos electrónicos de
consumo estiman un ciclo de tres meses. Algunos productos financieros en determinados mercados tienen un
ciclo de vida de unas pocas horas, para entonces la competencia se habrá adelantado. La mayoría de empresas
de mediana o gran magnitud en Norteamérica introduce más de un nuevo producto diariamente.
LA

PROCONSUMIDOR

En la nueva economía se reduce la brecha entre consumidores y productores.


A medida que la producción masiva es remplazada por la individualización en masa, los productores deben
crear bienes específicos que reflejen las necesidades y gustos de los consumidores individuales. En la nueva
FI

economía, los consumidores se involucran en el proceso real de producción. Por ejemplo, pueden ir a una sala
de exhibición automotriz y configurar un automóvil en su pantalla de computador a partir de una serie de
opciones. Chrysler puede, en dieciséis días, fabricar vehículos según pedidos especiales. El cliente genera las
características específicas y pone en marcha la fabricación de un vehículo particular, individualizado. En la
antigua economía, los usuarios observaban las noticias en las noches; en la nueva economía, un televidente


diseñará una transmisión individualizada de noticias al destacar los diez temas de mayor interés y al determinar
las fuentes de noticias, comentarios editoriales y estilos gráficos preferidos. Además, el mismo usuario podrá
observar esta transmisión siempre que tenga el tiempo o la necesidad.

GLOBALIZACIÓN

La nueva economía es una economía global.


A medida que la economía mundial continúa globalizándose, cada vez se hace más importante la necesidad de
una gerencia que esté permanentemente a la vanguardia. Las alianzas ad hoc, la asociación estratégica, y en
especial, la tecnología de la información serán vitales para el futuro.
La globalización es al mismo tiempo causa y efecto. Está impulsada e impulsa la nueva tecnología que posibilita
la acción global. Las redes computacionales permiten que las empresas suministren servicios las 24 horas a
medida que las solicitudes de los clientes se transfieren de una zona de tiempo a otra sin que el cliente se dé
cuenta de que el trabajo se realiza al otro lado del mundo. Las redes posibilitan que las firmas pequeñas
colaboren en la obtención de economías de escala. El desarrollo del software puede realizarse en redes,

Este archivo fue descargado de https://filadd.com


independientes de la ubicación. La oficina ya no está en un lugar, está en un sistema global. La tecnología está
eliminando el concepto de “espacio” en el lugar de trabajo. EL hogar puede ser el sitio donde se encuentre el
corazón, pero, cada vez más lo oficina está en cualquier parte donde se pueda conectar el cerebro.
En forma similar, la globalización está impulsando la expansión de la tecnología. El nuevo mundo geopolítico
está abriendo nuevos mercados en todas partes, exigiendo una respuesta global. Los negocios globales
necesitan poder vincularse con clientes, proveedores, empleados y socios en todo el mundo.

DISCORDANCIA

Comienzan a surgir problemas sociales sin precedentes, que potencialmente causan traumas y conflictos
masivos.

En cuanto el hombre se sitúa en las fronteras de la nueva economía, puede observar los comienzos de una

OM
nueva economía política que generará profundos planteamientos en torno al poder, la privacidad, el acceso, la
igualdad, la calidad de vida en general y el futuro del proceso democrático mismo. A medida que los
desplazamientos tectónicos que ocurren en la mayoría de los aspectos de la existencia humana choquen con
las viejas culturas, muchos conflictos sociales importantes romperán la configuración de las estructuras e
instituciones.

La naturaleza del trabajo y las exigencias de la fuerza laboral en la economía digital son en lo fundamental
diferentes. El concepto de mano de obra está experimentando una redefinición radical. Así como el porcentaje

.C
de fuerza laboral en la agricultura ha disminuido desde finales del siglo, la cantidad de trabajadores
involucrados en la producción de bienes (la antigua economía) ha estado decayendo durante una década. La
nueva economía genera empleos bien remunerados y de gran valor, pero existe poca movilidad laboral entre la
antigua y la nueva. ¿Cómo sucederá esta gran reorganización de la fuerza de la mano de obra y sus
DD
habilidades?.
En la nueva economía, aquellos trabajadores con acceso a la nueva infraestructura pueden participar
plenamente en la vida social y comercial. La tendencia de aquéllos sin acceso, conocimiento ni motivación es
quedarse a la zaga. Si esta situación no se maneja en forma apropiada, se incrementará en forma severa la
estratificación social, creando una nueva subclase. Los desposeídos se verán enfrentados a la contradicción
entre, por una parte, el espléndido potencial de la nueva tecnología y, por otra, la decadencia en su calidad de
LA

vida.

BRECHA DIGITAL

Es el nivel de retraso en un grupo social (nivel social, pueblo, provincia, país, etc.) respecto del acceso a la
FI

tecnología y los beneficios que de esta devienen.

Es la separación que existe entre las personas (comunidades, estados, países ...) que utilizan las Tecnologías de
la Información y la comunicación ( TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen
acceso a las mismas y que, aunque las tengan no saben cómo utilizarlas".


Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

LAS NUEVAS REGLAS DE LA NUEVA ECONOMIA

RENDIMIENTOS CRECIENTES

Ley de Metcalfe

La ley de Metcalfe dice que el valor de una red de telecomunicación aumenta


proporcionalmente al cuadrado del número de usuarios del sistema (n2).

La magia de n2 es que cuando anexiona un nuevo miembro más, está incorporando muchas más conexiones;
obtiene más valor del que incorpora. En el mundo industrial, esto no es así. Supongamos que fuera propietario
de una fábrica de leche, y que tuviera 10 clientes que compraran leche una vez al día. Si aumentase su base de

OM
clientes en un 10% incorporando un cliente nuevo, podría esperar un incremento en la venta de leche de un
10%. Es decir un incremento lineal. Pero supongamos, en cambio, que fuera propietario de una red telefónica
compuesta por 10 clientes que hablaran entre sí una vez al día. Sus clientes harían unas n2 (10 elevado a 2), o
100 llamadas al día. Si incorporase un nuevo cliente adicional, aumentaría su base de clientes en un 10%, pero
aumentaría sus ingresos por llamadas en un 20% (ya que 11 elevado a 2 es un 20% mayor que 10 elevado a 2).
En una economía interconectada, los pequeños esfuerzos pueden generar grandes resultados.

Un viejo dicho lo expresa de una forma muy sencilla: aquellos

.C que tienen son los que más obtienen.

Una nueva manera de decirlo: las redes contribuyen a que los que tienen éxito todavía tengan más éxito. El
economista Brian Arthur denomina a este efecto «rendimientos crecientes». Rendimientos crecientes dice él,
DD
«es una tendencia a que lo que va por delante vaya todavía más por delante; y que lo que se queda atrás se
vaya quedando cada vez más atrás».
En las redes, podemos encontrar círculos auto reforzadores virtuales. Cada miembro adicional incrementa el
valor de la red, que a su vez atrae más miembros, iniciando una espiral de beneficios.
LA

En la economía industrial el éxito era auto limitador; obedecía la ley de los rendimientos decrecientes. En la
economía interconectada, el éxito es auto reforzador; obedece la ley de los rendimientos crecientes.

Estos ciclos de retroalimentación positivos se crean a partir de «externalidades de la red». Cualquier cosa que
crea (o destruye) valor que no puede ser incluido en los libros de contabilidad de nadie es una externalidad.
FI

La inaceptable transgresión de los monopolistas tradicionales era que como monovendedores (del griego,
mono-polist), podían incrementar los precios y rebajar la calidad. Pero la lógica de la red rebaja los precios y
mejora la calidad de forma inherente, incluso en el caso de un único vendedor monopolista. En la economía
interconectada, la transgresión inaceptable es la de suprimir la innovación, que es lo que sucede cuando se
suprime la competencia. En el nuevo orden, la innovación es más importante que el precio porque el precio es
un derivado de la innovación.


En realidad, en una economía interconectada, son deseables los monovendedores. Debido a los rendimientos
crecientes y al valor n2, un único gran «pool»* es superior a varios «pools» pequeños. La economía
interconectada engendrará monovendedores con gran fertilidad. Lo que es intolerable en una economía
interconectada en la «monovación» -dependiente de una sola fuente de innovación. El peligro de los
monopolistas en la economía interconectada no es que pueden incrementar los precios sino que pueden llegar
a ser «monovacionistas». Pero en un mundo de monopolistas, hay maneras de fomentar la «polivación» -
múltiples fuentes de innovación-: creando sistemas abiertos, haciendo que las propiedades intelectuales
fundamentales sean de dominio público, divulgando el origen del código democráticamente.

Las organizaciones interconectadas experimentan pequeñas ganancias mientras van creando su red. Una vez
creada la red, se produce una explosión de crecimiento con relativamente pocas genialidades adicionales.

La tecnología ya no está fuera, ya no es algo ajeno, ya no está en la periferia. Está en el centro de nuestras
vidas. «La tecnología es el fuego en torno al cual nos reunimos», dice la música y artista Laurie Anderson.

Este archivo fue descargado de https://filadd.com


En epidemiología, el punto en el cual una enfermedad ha infectado al suficiente número de pacientes como
para poder ser calificada como una epidemia se puede considerar como el punto crítico.

En cualquier negocio, industria o red, los puntos críticos siempre han existido, después de los cuales estos se
van alimentando de su propio éxito. Sin embargo, los costes fijos bajos, los costes marginales insignificantes, y
la rápida distribución que podemos encontrar en la economía interconectada deprime los puntos críticos hacia
niveles inferiores a los de las épocas industriales; es como si los nuevos virus fueran más contagiosos y más
poderosos. Hace falta un grupo mucho más pequeño para llegar a imponerse rápidamente, mucho antes.

ESTRATEGIAS PARA LOGRAR RENDIMIENTOS CRECIENTES

Externalidades. Las fases iniciales del crecimiento exponencial parecen tan planas como cualquier nuevo
crecimiento. ¿Cómo se puede detectar la trascendencia o relevancia antes del impulso? Determinando si el

OM
crecimiento embriónico se debe más bien a los efectos de la red que a los esfuerzos directos de la empresa.
¿Influyen en todo ello los rendimientos crecientes, los sistemas abiertos, los n 2 miembros, las múltiples puertas
de las múltiples redes? Los productos o compañías o tecnologías que se sitúan ligeramente por delante -incluso
cuando son las segundas- si explotan los efectos de la red se convierten en candidatos excelentes para el
crecimiento exponencial.

Coordinar webs más pequeñas. La forma más rápida de incrementar el valor de su red es ir agrupando las
redes más pequeñas para que puedan actuar como una red más grande y obtener todo el valor n 2. Internet

.C
ganó de esta manera. Era la red de las redes lo que consiguió unir fuertemente diversas redes existentes.
¿Puede coger la red de proveedores de componentes de automóviles y conectarla con la red de aseguradores y
con la red de talleres mecánicos? ¿Puede conectar la intersección de los archivos de los hospitales con la
investigación en tecnología de motores estándar? ¿Hay alguna relación entre las redes de bases de datos de
DD
escrituras de propiedad del condado, de patentes de EEUU, y de abogados de pequeñas localidades? Tres mil
miembros de una sola red tienen mucha más fuerza que mil miembros de tres redes.

Crear circuitos de feedback. Las redes generan relaciones y las relaciones generan circuitos de feedback. Hay
dos tipos de circuitos elementales: circuitos autorreguladores, como por ejemplo: termostatos y bombas de
presión de agua, que crean circuitos de feedback que se regulan a sí mismos, y circuitos autorreforzadores, que
LA

son circuitos que promueven el crecimiento desenfrenado, como los rendimientos crecientes y los efectos de
las redes.

ABUNDANCIA, NO ESCASEZ

Primer viejo axioma: El valor procede de la escasez. Tomemos los símbolos de la riqueza de la época industrial:
FI

diamantes, oro, petróleo, y títulos académicos. Todos ellos eran muy preciados porque eran escasos.

Segundo viejo axioma: Cuando las cosas son abundantes, pierden su valor. Por ejemplo, las alfombras. En una
época eran artículos hechos a mano que sólo se encontraban en casas de gente muy rica. Dejaron de ser
símbolos de estatus cuando su proceso de fabricación se mecanizó y se introdujeron las máquinas. La ley


tradicional se cumplió: la abundancia reduce el valor.

La lógica de la red da un giro total a esta lección industrial. En una economía interconectada, el valor procede
de la abundancia.

ESTRATEGIAS PARA LOGRAR LA ABUNDANCIA

Tocar el mayor número de redes posibles. Como el valor de una acción en la economía interconectada se
multiplica exponencialmente por el número de redes a través de las cuales fluye la acción, le interesará tocar el
mayor número de redes que pueda.

Maximizar las oportunidades de los demás. En todos los aspectos de su vida empresarial (y personal) intente
que los demás construyan su éxito entorno a su propio éxito. Si está a cargo de la dirección de un hotel, ¿qué
puede hacer para permitir que los demás -compañías aéreas, tiendas de artículos de equipaje, guías turísticos-
formen parte de su red? En lugar de considerar la dependencia de éstos de sus éxitos como una forma de
parasitismo, como una carga, considere esta estrecha relación como un sustento.

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Evitar sistemas patentados o cerrados. Tarde o temprano los sistemas cerrados tendrán que abrirse, o morir.
Si un servicio online requiere marcar un número de teléfono especial para conectar con él, está a punto de
morir. Si necesita algún código especial para leerlo, está acabado. Si no puede compartir lo que sabe con la
competencia, es un perdedor. Los sistemas cerrados cierran el abanico de oportunidades a los demás, haciendo
que los puntos de apalancamiento sean escasos.

EL DOMINIO DE LA INFORMACIÓN

El coste de producir información

La información es cara de producir pero es barata de reproducir. Libros cuya producción cuesta cientos de
miles de dólares, se pueden imprimir y encuadernar por un par de dólares; y películas que cuestan 100

OM
millones de dólares se copian en una cinta de vídeo por unas cuantos pesos. Los economistas dicen que la
producción de un bien de información tiene unos costes fijos altos y unos costes marginales bajos.
Si los creadores de un bien de información pueden reproducirlo a bajo coste, los demás pueden copiarlo a bajo
coste. Hace tiempo que se ha entendido que algún tipo de "privatización" de la información contribuye a
asegurar su producción. La Constitución de EE UU asigna explícitamente al Congreso el deber de "promover el
progreso de la ciencia y las artes útiles, garantizando a sus autores coinventores, por periodos limitados, el
derecho exclusivo de sus respectivos escritos y descubrimientos". Pero la concesión legal de derechos

.C
exclusivos de propiedad intelectual a través de patentes, derechos de autor y marcas de fábrica, no garantiza
que se pueda controlar totalmente la información. Existe además el problema de la aplicación de estos
derechos, un asunto que se ha hecho cada vez más importante con el advenimiento de la tecnología digital y de
Internet. La información digital se presta a ser copiada a la perfección y a ser transmitida instantáneamente por
DD
todo el mundo, de manera que algunos productores de contenidos ven en Internet una gigantesca
fotocopiadora incontrolable. Si estas copias sobrepasan X ventas legales, puede darse el caso de que los
productores de información no consigan recuperar sus costes de producción.
A pesar de este peligro, creemos que los propietarios de los contenidos informativos tienden a ser muy
conservadores en la administración de su propiedad intelectual. Un buen ejemplo lo constituye la industria de
las cintas de video. En Hollywood estaban aterrorizados con el advenimiento de los aparatos de vídeo. Los
LA

productores de televisión se movilizaron para impedir que la gente copiara programas ele televisión en su casa,
y Disney intentó que se distinguieran las ventas de vídeo de los alquileres de vídeo por medio de licencias
especiales. Todo ello infructuosamente. La ironía del asunto es que Hollywood ganó, en la mayoría de los
casos, más dinero con los vídeos que con la proyección de las películas en los cines. El mercado de la venta y el
alquiler de vídeos que tanto temían, se convirtió en una inmensa fuente de ingresos para la industria del cine. Y
ni que hablar de la inmensa cantidad de dinero que están ganando con la venta de series y películas por las
FI

plataformas de streaming como Amazon Prime Video, Netflix o HBO GO. Sin duda el negocio se convirtió de un
sistema de alto costo que se vende a pocos usuarios a un sistema de bajo costo que le vende a muchos
clientes. Para los usuarios es más valorado pagar un algo por el producto localizado en unas pocas plataformas
que estar realizando esfuerzos en buscar copias piratas. Es decir que se ha transformado a una economía de la
abundancia. Los mismo se puede decir de la venta de música utilizando plataformas como Spotify o de la venta


de e-books por Amazon.com (en este último caso se reduce a la venta de material científico-técnico dado que
aún resulta poco práctica la lectura extensa sobre los actuales dispositivos electrónicos).

La información como un "bien de experiencia"


Según los economistas, un bien es un bien de experiencia si los consumidores tienen que pasar por la
experiencia de probarlo para poder evaluarlo. Prácticamente, cualquier producto nuevo es un bien de
experiencia, y en marketing se han desarrollado estrategias tales como la entrega de muestras gratuitas, los
precios de promoción y los testimoniales para dar a conocer nuevos productos a los consumidores. Pero la
información es un bien de experiencia todas las veces que es consumido. ¿Cómo podemos saber si la
información contenida en el Wall Street Journal de hoy vale 75 centavos hasta que no lo hayamos leído? La
respuesta es que no podemos saberlo.

La mayoría de los productores de medios de comunicación atacan el problema de los bienes de experiencia
estableciendo una marca, una reputación, lo que en marketing se llama branding.

10

Este archivo fue descargado de https://filadd.com


La economía de la atención
Como hoy en día la información está disponible de una manera tan rápida, tan universal y tan barata, no puede
sorprendernos que todo el mundo se queje de la saturación informativa. Herbert Simon, premio Nobel de
Economía, hablaba por todos nosotros al afirmar que "la riqueza de información provoca una pobreza de
atención". El problema que tenemos hoy en día no es de acceso a la información, sino de sobrecarga de
información.

Los costes del lock-in y los costes de cambiar


Los costes del cambiar son considerables, y los responsables de la informática en las empresas se lo piensan
dos veces antes de cambiar de sistema. La dependencia de sistemas que van quedando anticuados es uno de
los problemas más corrientes en la economía de la Red. Desde luego el lock-in no es absoluto, pero los costes
de cambiar pueden alterar de manera radical las estrategias y las opciones de las empresas. De hecho, la

OM
magnitud de los costes de cambiar es en sí misma una decisión estratégica de los proveedores de la tecnología.

.C
DD
LA
FI


11

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 2
LA
FI


Compilado de contenidos

12

Este archivo fue descargado de https://filadd.com


OM
.C
DD
LA
FI


13

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD2:

CONCEPTOS BÁSICO DE HARDWARE


El átomo

El átomo se compone, fundamentalmente,


de dos partes: núcleo y corteza. En el
núcleo, se encuentran los protones, los que
están cargados positivamente, y los

OM
neutrones, que como su denominación lo
indica son neutros. En la corteza se
encuentran los electrones, que están
cargados negativamente y orbitan
alrededor de los protones. Ya se han
efectuados desarrollos científicos que
demuestran que dentro del átomo hay otras partículas más, como los quarks.

.C
Todos los átomos en estado de equilibrio tienen igual número de protones que de electrones, por lo que se
dice que el átomo, en este estado, es eléctricamente neutro. Tanto los protones (+) como los electrones (-)
tienen cierta energía que ejerce una fuerza que hace que las cargas del mismo signo se repelan y las cargas de
DD
distinto signo se atraigan. Es decir, un protón con otro protón, así como un electrón con otro electrón, tienden
a repelerse. Mientras que un protón con un electrón tienden a atraerse. Este efecto es el que mantiene unidos
a los protones con los electrones.

Los electrones son atraídos por los protones que no llegan a este y continúan su trayectoria orbital debido a
otras fuerzas que originan el movimiento rotativo a gran velocidad. También, es importante entender que los
LA

electrones circulan en distintas capas orbitales. Algunas capas están más cerca del núcleo y otras más alejadas.
Los electrones ubicados en las capas orbitales más alejadas del núcleo están atraídos más débilmente por los
protones del núcleo que los electrones de las capas más cercanos a este.
FI

La corriente eléctrica

Algún tipo de energía externa puede hacer que los electrones más separados del núcleo, los de la última capa,
abandonen el átomo, dando lugar al concepto de cargas eléctricas móviles, y son la causa de que se produzca la
corriente eléctrica.


La corriente eléctrica se produce por el movimiento de electrones y se puede definir como la circulación
ordenada de electrones a través de un conducto.

14

Este archivo fue descargado de https://filadd.com


OM
Conductores y aislantes

Existen materiales cuyos átomos tienen en su última capa un solo electrón, por lo que este es muy propenso a
que por poca fuerza abandone el átomo. Por ejemplo, es lo que ocurre con el átomo de cobre y el átomo de
plata.

.C
Los materiales aislantes, por el contrario, tienen átomos con muchos electrones en su última capa, por lo que
es casi imposible que se separen del núcleo. Por ejemplo, la porcelana, la goma, etcétera.
DD
Fuerza electromotriz

Los generadores de electricidad (como las pilas, las baterías, los alternadores, etcétera) fuerzan a que los
electrones circulen ordenadamente por un circuito establecido. Esta fuerza electromotriz se mide en voltios. La
velocidad de la transmisión de la electricidad es de aproximadamente 300.000 km/s. Esta velocidad es
LA

alcanzada porque todos los electrones libres se pasan de átomo en átomo a la vez.

Electromagnetismo
FI

El flujo de electrones produce lo que se denomina un campo magnético (o fuerza magnética). La primera
experiencia que puso de manifiesto que el movimiento de cargas eléctricas (la electricidad) da origen a fuerzas
magnéticas fue realizada en 1819 por el físico danés Hans Christian Oersted. Su experimento consistió en poner
una brújula cerca de un cable energizado por una pila voltaica (descubrimiento anterior al generador eléctrico y


que se desarrolló mediante una reacción química entre la unión del cobre y el zinc) y observar que la aguja se
movía.

15

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

El transformador

Como se pudo ver, la circulación de electrones produce fuerza


magnética y, también, se observó que una fuerza magnética
aplicada sobre un conductor de cobre genera electricidad.

El transformador es un instrumento basado en el


electromagnetismo, que permite variar en forma muy sencilla los
valores de tensión.

OM
El condensador

.C
Un condensador, también llamado capacitor, es un dispositivo utilizado para almacenar energía y es muy
utilizado como memoria de computadoras.

Consiste en dos armaduras metálicas (láminas conductoras) separadas por un material aislante llamado
DD
dieléctrico.

Si conectamos la lámina A al extremo de una pila y la lamina B al otro


extremo de la pila, una lamina quedará cargada positivamente y la otra
negativamente. La diferencia de potencial entre las láminas es la carga
eléctrica que obtiene el condensador. Por más que desconectemos al
LA

condensador de la pila, este continuará por un lapso muy breve de


tiempo cargado de idéntica forma (salvo que esté totalmente aislado y
entonces sí mantendrá la carga por mucho tiempo).

Si, por ejemplo, se une con un cable la lámina A y la lámina B a un led,


ocurrirá que las dos láminas buscarán el equilibrio eléctrico, por lo que
FI

por el cable circulará una corriente eléctrica que prenderá el led hasta que el equilibrio se obtenga, y entonces
el condensador quedará descargado.


La electrónica

Hay muchas definiciones de electrónica, todas varían sustancialmente, para esta obra se tomará la siguiente:
«La electrónica es la rama de la física, y la especialización de la ingeniería, que estudia y emplea sistemas cuyo
funcionamiento se basa en la conducción y el control del flujo microscópico de los electrones u otras partículas
cargadas eléctricamente».

El rayo láser

Los emisores de luz despiden millones de ondas, que pueden tener idéntica dirección o poseer direcciones
distintas. La bombilla es un emisor de luz omnidireccional, frente al láser, que es monodireccional.

16

Este archivo fue descargado de https://filadd.com


Onda electromagnética

Una onda electromagnética es un tipo de radiación en forma de onda que se caracteriza por poseer dos
campos: un campo eléctrico y otro campo magnético, oscilando perpendicularmente entre sí.

OM
.C
DD
Ciclo: se denomina ciclo a cada patrón repetitivo de una onda.

Período: es el tiempo que tarda la onda en completar un ciclo.


LA

Frecuencia: número de ciclos que completa la onda en un intervalo de tiempo. Si dicho intervalo es de un
segundo, la unidad de frecuencia es el Hertz (Hz).

Amplitud: es la medida de la magnitud de la máxima perturbación del medio producida por la onda.
FI

Longitud: la longitud de una onda está determinada por la distancia entre los puntos: inicial y final de un ciclo
(por ejemplo, entre un valle de la onda y el siguiente). Habitualmente se denota con la letra griega lambda (Λ).

Velocidad: las ondas se desplazan a una velocidad que depende de la naturaleza de la onda y del medio por el


cual se mueven. En el caso de la luz, por ejemplo, la velocidad en el vacío se denota "c" y vale 299.792.458 m/s
(aproximadamente 3.10^8 m/s).

Fase: la fase de una onda relaciona la posición de una característica específica del ciclo (por ejemplo, un pico),
con la posición de la misma característica en otra onda. Puede medirse en unidades de tiempo, distancia,
fracción de la longitud de onda o (más comúnmente) como un ángulo.

Polarización: la polarización representa la orientación de cómo la onda oscila, y en el caso particular de las
ondas electromagnéticas, la orientación en la oscilación del campo eléctrico. A menudo esta orientación es una
línea y por ello se habla típicamente de ondas con polarización vertical u horizontal, es decir, cuando el campo
eléctrico oscila en un plano con esas direcciones.

17

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Espectro electromagnético

Se denomina espectro electromagnético a todo el rango posible de radiación electromagnética. Esto incluye las
ondas de radio, los infrarrojos, la luz, los ultravioletas, los rayos X, gamma, etcétera.

En función de lo anterior, el espectro radioeléctrico o de Radio Frecuencia (RF) se refiere a la porción del
espectro electromagnético en el cual las ondas electromagnéticas pueden generarse alimentando a una antena
con corriente alterna.

La tabla a continuación presenta las bandas de RF más importantes:

OM
Abreviatura Nombre Frecuencia

VLF Very Low Frequency 3-30 kHz

LF Low Frequency 30-300 kHz

.C
MF

HF
Medium Frequency

High Frequency
300-3000 kHz

3-30 MHz
DD
VHF Very High Frequency 30-300 MHz

UHF Ultra High Frequency 300-3000 MHz


LA

SHF Super High Frequency 3-30 GHz

EHF Extremely High Frequency 30-300 GHz


FI

Los osciladores

El oscilador es el instrumento utilizado para generar señales de radiofrecuencia, que pueden estar
comprendidas entre los 100 kHz y los 1000 MHz. Las señales que se utilizan para este tipo de transmisión son


senoidales.

Concepto de modulación

Definimos entonces la Modulación como el proceso de alterar las características de una onda (llamada
portadora o carrier) para que transporte información.

18

Este archivo fue descargado de https://filadd.com


Son varios los parámetros de la onda portadora que podemos alterar, pero los más habituales son la amplitud y
la frecuencia (AM y FM).

El modulador

Es un aparato que le da la forma a onda para que trasmita la información deseada.

OM
.C
DD
TABLAS DE CONVERSIÓN DE CODIFICACIÓN HUMANA A CODIFICACIÓN BINARIA.

EBCDIC (Extended Binary Coded Decimal Interchange Code): desarrollado por la empresa IBM, es de 8 bits, es
decir, que para representar cada carácter alfanumérico, se necesitarían 8 bits.
LA

ASCII (American Standard Code for Information Interchange): fue creando por ANSI (American National
Standards Institute), es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para
productos, servicios, procesos y sistemas en los Estados Unidos. También es de 8 bits.

Hoy se está tendiendo a unificar la tabla de conversión en el estándar Unicode.


FI


19

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Como base para calcular datos de capacidades, tanto de memoria primaria como de soportes o
almacenamientos externos, se utiliza la base de 8 bits a la que se denomina byte.

Por lo tanto 1 byte son 8 bit. Y así surge la tabla de medida en byte:

1 Byte = 8 bits

OM
1 Kilobyte (KB) = 1000 Bytes

1 Megabyte (MB) = 1000 KB

1 Gigabyte (GB) = 1000 MB

.C
1 Terabyte (TB) = 1000 GB

1 PetaByte (PB) = 1000 TB


DD
1 ExaByte (EB) = 1000 PB

1 ZettaByte (ZB) = 1000 EB

1 YottaByte (YB) = 1000 ZB


LA

1 XeraByte (XB) = 1000 YB


FI


20

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

DIAGRAMA BÁSICO DE UNIDADES FUNCIONALES DE LA COMPUTADORA

OM
.C
DD
La CPU

La CPU, así denominada por el acrónimo en inglés de Central Processing Unit, son las unidades centrales de
procesamiento, también llamadas comúnmente microprocesadores. Es el
componente del computador que interpreta las instrucciones contenidas en los
programas y que procesa los datos. La operación fundamental de la CPU es ejecutar
una secuencia de instrucciones almacenadas llamadas «programa». La CPU está
LA

integrada por la unidad de aritmética/lógica (ALU) y la unidad de control (CU). Una


computadora puede contener desde una CPU hasta cientos de ellas.

Unidad aritmética y lógica: realiza todos los cálculos, todas las comparaciones y genera los resultados.
Cuando la unidad de control encuentra una instrucción de aritmética o de lógica, le envía el control a la
FI

unidad de aritmética y lógica.

La unidad de control: coordina y gobierna todas las operaciones que se realizan en la CPU. Comprueba y
administra las demás partes de la computadora. Además, selecciona, verifica e interpreta las
instrucciones del programa y después verifica que se ejecuten


Velocidad de la CPU: Las computadora operan por medio de pulsos eléctricos, como el tic tac de un reloj. Cada
uno de estos pulsos configura un ciclo dentro de la CPU. Mientras más pulsos se puedan completar en
determinado tiempo, más rápida será la computadora. Hertz (Hz) es una medida de «ciclos por segundo», o
sea, cuántas veces pasa algo en un segundo. En este caso, se refiere a los pulsos de la computadora, es decir,
cuántas operaciones hace por segundo.

La memoria primaria o RAM

Esta formada por condensadores (dielectricos)

RAM es el acrónimo del las palabras en inglés Random Access Memory. Es un


memoria a la que la CPU puede acceder aleatoriamente; es decir, se puede
acceder a cualquier byte de memoria sin acceder a los bytes precedentes (no
es necesario recorrerla toda o parcialmente hasta encontrar el dato). Una de
las características fundamentales es que es una memoria que solo se

21

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

conserva mientras la computadora está encendida y conectada a la fuente de energía. La CPU solo puede
ejecutar instrucciones u operar datos que se encuentren ingresados a la memoria RAM.

El bus

Son los canales de comunicación que une los componentes anteriormente enunciados (CPU, memoria y
unidades de entrada salida). La función del bus es la de permitir la conexión entre distintos subsistemas de un
sistema digital, enviando datos entre dispositivos muy variados. La mayoría de los buses están basados en
conductores metálicos por los cuales se trasmiten señales eléctricas que son enviadas y recibidas por los
distintos dispositivos de una computadora. Ejemplos: USB, HDMI, etc.

OM
Hard Drive Disk

Disco duro o HDD

En informática, un disco duro o disco rígido (en inglés, Hard Disk Drive, HDD) es un dispositivo de
almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos
digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje, que gira a gran velocidad

.C
dentro de una caja metálica sellada.
DD
LA

Unidades de estado sólido o SSD

Las unidades de estado sólido o SSD (Solid State Drive) son una alternativa a los discos duros. La gran diferencia
FI

es que mientras los discos duros utilizan componentes mecánicos que se mueven, las SSD almacenan los
archivos en microchips con memorias flash interconectadas entre sí.


22

Este archivo fue descargado de https://filadd.com


Comparación entre HDD y SDD

PRINCIPALES VENTAJAS SSD HDD

En general entre 256 En general entre 1 y


CAPACIDAD
GB y 4 TB 10 TB

CONSUMO Menor consumo Mayor consumo

COSTE Bastante más caros Mucho más económicos

Más silencioso por no Algo más ruidoso por


RUIDO

OM
tener partes móviles tener partes móviles

El giro de sus discos


No vibra por no tener
VIBRACIONES puede provocar leves
partes móviles
vibraciones

FRAGMENTACIÓN No tiene Puede darse

.C
DURABILIDAD
Sus celdas pueden
reescribirse un
número limitado de
veces
Con partes mecánicas
que pueden dañarse con
movimientos
DD
TIEMPO DE
7 segundos 16 segundos
ARRANQUE DE SO

TRANSFERENCIA DE En general, entre 200 En general entre 50 y


LA

DATOS y 550 MB/s 150 MB/s

AFECTADO POR EL El magnetismo puede


No
MAGNETISMO eliminar datos
FI


23

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Cinta magnética

La cinta magnética es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre
una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato.

Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética son utilizados
principalmente para respaldo de archivos.

Actualmente, todas las cintas se encierran dentro de cajas para su mayor protección y facilidad de uso. Existe
una gran variedad de cintas, en tamaños, capacidades y formatos. Solo se nombrará al más destacado de los
formatos en la actualidad que son los Linear Tape-Open (LTO).

OM
.C Generaciones
DD
LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6 LTO-7 LTO-8

Release
2000 2003 2005 2007 2010
Date
LA

Native
Data 100 GB 200 GB 400 GB 800 GB 1.5 TB 3.2 TB 6.4 TB 12.8 TB
Capacity
FI

Estos cartuchos se integran en equipos que pueden administrar miles de LTO




24

Este archivo fue descargado de https://filadd.com


Discos ópticos

Existen tres variantes principales: CD, DVD, Blue-ray.

La lectura de los discos ópticos se realiza con un cabezal en el que hay un emisor de rayos láser, que dispara un
haz de luz hacia la superficie del disco y que tiene también un fotorreceptor (fotodiodo), que recibe el haz de
luz que rebota en la superficie del disco. De esta manera, cuando el láser llega a la superficie del disco se refleja
en la superficie reflectante. Sin embargo, lo que permite que se codifique la información es el acercamiento del
láser a un bache (puntos de diferente refracción). Lo que sucede es que la lectura de la refracción de la luz es
diferente cuando el rayo apunta un bache. Los baches pueden ser simples perforaciones sobre el sustrato
refractario del disco o variaciones de las moléculas del sustrato del disco que varían la refracción de la luz. Esto
se logra utilizando distintos tipos de laser sobre la superficie del disco. Esta última técnica es utilizada en las
sub clasificación RW.

OM
Leen mediante:

• Un láser proyecta su luz sobre la superficie del disco

• Y un fotoreceptor que capta el reflejo de dicha luz

Graban:


.C
Perforando el sustrato

Cambian de sentido las moléculas del sustrato


DD
Los discos se sub-clasifican en:

• CD-ROM, DVD-ROM y Blue-ray-ROM (Solo de lectura)


LA

• CD-R, DVD-R y Blue-ray-R (Se pueden grabar pero no borrar)

• CD-RW, DVD-RW y Blu-ray-RW (Se pueden grabar y borrar múltiples veces)


FI

Las capacidades varían desde 650 MB hasta los 50 GB.




Tarjeta de memoria o memoria flash

Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la
información que ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una
memoria no volátil.

Hay una gran diversidad de tarjetas de memoria. El término Memoria Flash fue acuñado por Toshiba, por su
capacidad para borrarse «en un flash» (instante).

25

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Están formadas por dieléctricos colocados sobre transistores recubiertos por capas de recubrimiento que
impiden que el dieléctrico cambie de estado en ausencia de energía. Estas capas pierden su permeabilidad para
lectura y grabación y con el tiempo pierden la capacidad de aislamiento y por ende dejan de funcionar.

Las capacidades que se comercializan son las siguientes:

MicroSD:
• 1 GB Micro SD de 1 GB de capacidad.
• 2 GB
• 4 GB
• 8 GB

OM
• 16 GB
• 32 GB
• 64 GB
MicroSDHC
• 2GB

.C



4 GB
8 GB
16 GB
DD
• 32 GB
• 64 GB
• 128 GB
Códigos de barras
LA

Un código de barras es una representación gráfica de un dato que utiliza barras como elemento básico de
representación. Aunque se parecen, no todos los códigos de barras son iguales. Existen diferentes maneras de
representar el mismo dato, utilizando distintos patrones de barras. Lo que diferencia unas de otras es
básicamente el ancho de las barras, aunque existen otros criterios. Por ejemplo, los dos tipos de codificación:
EAN-13 y Código 39. Es una lectura de información óptica que se basa en la refracción de la luz sobre el código
FI

de barras.

EAN-13


Los productos de consumo masivo utilizan la codificación EAN-13, que constan, precisamente, de 13 dígitos.
Los tres primeros, de izquierda a derecha, corresponden al país de origen. Los nueve dígitos que siguen
identifican al fabricante y al producto. El último es un dígito de verificación. El dígito verificador es un dígito
que corresponde a una relación matemática de los 12 dígitos anteriores. Este se utiliza para verificar que los 12
dígitos precedentes hayan sido bien leídos, porque de no ser así, el
cálculo matemático del dígito verificador dará un número diferente. La
técnica de dígito verificador es muy utilizada para este tipo de lecturas
e incluso para verificar el ingreso de datos por teclado.

La codificación de barra está basada en el sistema de numeración


binario, y los códigos de barra son una muestra de la infinidad de
aplicaciones que pueden desarrollarse utilizando solamente ceros y
unos. Se puede observar cómo se interpretan las barras.

26

Este archivo fue descargado de https://filadd.com


Como se puede observar, es común agregar bajo el código de barra la representación en decimal. En general,
en cualquier aplicación, es buena idea incluirlos, ya que en ocasiones hay que teclear el código porque el lector
óptico no lo logra leer. Esto se debe principalmente a manchas, pliegues, tinta borrosa, etcétera.

Código 39

Código 39 es un código de barras capaz de representar letras mayúsculas, números y algunos caracteres
especiales, como el espacio. Posiblemente la mayor desventaja del código es su baja densidad de impresión.

Código 39 (o Código 3 de 9) es el código de barras más habitual. Se utiliza muy a menudo porque:

• Admite tanto texto como números (A-Z, 0-9, +, -, , y <espacio>).

OM
• Puede ser leído por casi cualquier lector de código de barras con su configuración predeterminada.

• Es, dentro de los códigos de barras modernos, uno de los más antiguos.

.C
Concepto de código público o privado
DD
Se denominan códigos de uso privado a aquellos que deben pagar regalías (o derechos), por su uso. Esta regalía
debe pagarse se lea o no el código, es decir, por el derecho a imprimirlo.

Solamente existen dos simbologías privadas: el UPC (Universal Product Code, utilizado en los Estados Unidos y
Canadá) y el EAN (European Article Number, utilizado en el resto del mundo). En la Argentina, se usa el EAN con
LA

sus variantes EAN-8 y EAN-13, y los productos fabricados en nuestro país son fácilmente distinguibles porque
comienzan con el número 77.

El código EAN está regulado en la Argentina por la organización GS1 Argentina que depende de la organización
mundial GS1.
FI

Los códigos públicos, como su nombre lo indica, se pueden utilizar libremente para cualquier propósito sin
pagar ningún tipo de regalía. Las simbologías más usadas en este caso son el código 39 y el código 128.

Hay dos tipos de lectores: láser y CCD (Charged Coupled Device, Dispositivo de Carga Acoplada).


La tecnología CCD se basa en tomar una fotografía de la imagen. El láser se basa en un haz que «barre» el
código de ida y vuelta una y otra vez hasta que lo lee por completo. Difieren en la distancia a la que se pueden
usar, el costo de los dispositivos y el costo del mantenimiento.

Códigos de barras infrarrojos

Son códigos de barra que están cubiertos por una capa opaca que impide su fotocopiado o lectura con un
lector común. Se requiere un lector infrarrojo. Estos códigos se utilizan en aplicaciones donde se necesita
seguridad y confidencialidad.

27

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Códigos de barras bidimensionales

Existen códigos que guardan la información utilizando la dimensión de las barras en ancho como en alto, o sea,
en dos dimensiones. El código «clásico» de dos dimensiones es el PDF 417
(Portable Data File 417) .

¿Qué ventajas tienen las simbologías de dos dimensiones sobre los de una?
Básicamente, es la cantidad de información que se puede codificar con
ellas. Es un código de interpretación binaria compleja.

Código QR

Un código QR (Quick Response Barcode, Código de barras de respuesta rápida) es un

OM
sistema para almacenar información en una matriz de puntos o un código de barras
bidimensional creado por la compañía japonesa Denso Wave, subsidiaria de Toyota, en
1994. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que
permiten detectar la posición del código al lector. Los códigos QR son muy comunes en
Japón y de hecho son el código bidimensional más popular en ese país.

Aunque inicialmente su uso se restringió a la fabricación de vehículos, hoy los códigos QR se usan para

.C
administración de inventarios en una gran variedad de industrias. Recientemente, la inclusión de software que
lee códigos QR en teléfonos móviles ha permitido nuevos usos orientados al consumidor, que se manifiestan en
comodidades, como el dejar de tener que introducir datos de forma manual en los teléfonos-
DD
Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente
(propiedad de Denso Wave) no son ejercidos.

MICR
LA

Esta lectura se basa en el reconocimiento de la identificación de característica física de los caracteres,


valiéndose de la utilización de tinta magnetizada. Algunos ejemplos son los cheques y otros instrumentos
comerciales, como papel moneda o sistemas mecanizados de correspondencia. Los cheques por lo general
presentan estos caracteres o números impresos en su parte inferior para su procesamiento automático
mediante medios magnéticos. La lectura es magnética.
FI

En la Argentina y fundamentalmente en Europa se emplea un código conocido por sus siglas como CMC7,
donde la figura de cada número está formada por siete líneas verticales y siete espacios. Mediante esta forma
de impresión, se integra un código binario de unos y ceros respectivamente; según su distribución, definen los
números del 0 al 9, y adicionando algunos símbolos, se puede identificar magnéticamente el banco, sucursal,


número de cuenta y número de cheque.

Reconocimiento de voz

El proceso de reconocimiento de voz está basado en software más que en hardware. Todo programa de
reconocimiento de la voz requiere un breve período de «entrenamiento» de la computadora: una vez cargado
el software y conectado el micrófono, hay que dejar que el programa guíe al usuario, pidiéndole, entre otras
cosas, leer un texto en voz alta ante el micrófono. De este modo, el programa se adapta a cada voz. Una vez

28

Este archivo fue descargado de https://filadd.com


finalizado el entrenamiento, se podrá dictarle a la computadora, en el tono y ritmo con que se entrenó a la
computadora.

RFID

RFID (siglas de Radio Frequency IDentification, en español Identificación por radiofrecuencia) es un sistema de
almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas,
transpondedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un
objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro
de las denominadas Auto ID (Automatic Identification o Identificación
Automática).

OM
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina,
que pueden ser adheridas o incorporadas a un producto, un animal o a una
persona. Contienen antenas que les permite recibir y responder a peticiones
por radiofrecuencia desde un emisor-receptor RFID.

El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID,

.C
que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de
radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la
información y pasarla en formato digital a la aplicación específica que utiliza RFID.
DD
La señal que les llega de los lectores induce una corriente eléctrica pequeña y suficiente para operar el tag que
está formando por circuito integrado con transistores, de forma que puede generar y transmitir una respuesta.
LA
FI

Un sistema RFID consta de los siguientes dos componentes:




1-Etiqueta RFID o transpondedor: compuesta por una antena, un transductor radio y un material encapsulado o
chip. El propósito de la antena es permitirle al chip transmitir la identificación de la etiqueta. El chip posee una
memoria interna con una capacidad que depende del modelo y varía de una decena a millares de bytes. Existen
varios tipos de memoria:

Solo lectura: el código de identificación que contiene es único y es personalizado durante la


fabricación de la etiqueta.

De lectura y escritura: la información de identificación puede ser modificada por el lector.

2-Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía
periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una
etiqueta (la cual contiene la información de identificación de esta), extrae la información y se la pasa al
subsistema de procesamiento de datos.
29

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Las etiquetas RFID pueden ser pasivas, semipasivas (también conocidos como semiactivos o asistidos por
batería) o activas:

Los tags pasivos: no requieren ninguna fuente de alimentación interna y son dispositivos puramente
pasivos (solo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria).
Los otros dos tipos necesitan alimentación, típicamente una pila pequeña.

La gran mayoría de las etiquetas RFID son pasivas, que son mucho más baratas de fabricar y no
necesitan batería. El mercado de RFID para la comercialización de productos de venta masiva será
viable cuando el volumen de unidades al año supere los 10.000 millones, llevando el costo de
producción a menos de U$S 0,05. La demanda actual de chips de circuitos integrados con RFID no está
cerca de soportar ese costo.

OM
Como no precisan de alimentación energética, el dispositivo puede resultar muy pequeño: pueden
incluirse en una pegatina o insertarse bajo la piel (tags de baja frecuencia).

Los tags activos: a diferencia de los tags pasivos, los activos poseen su propia fuente autónoma de
energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. Estos
tags son mucho más fiables (tienen menos errores que los pasivos) debido a su capacidad de
establecer sesiones con el lector. Gracias a su fuente de energía, son capaces de transmitir señales
más potentes que las de los tags pasivos, lo que los hace más eficientes en entornos dificultosos para

.C
la radiofrecuencia. También son efectivos a distancias mayores y pueden generar respuestas claras a
partir de recepciones débiles (lo contrario que los tags pasivos). Por el contrario, suelen ser mayores y
más caros, y su vida útil es en general mucho más corta.
DD
LA

Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil de sus baterías de
hasta diez años. Algunos de ellos integran sensores de registro de temperatura y otras variables que
pueden usarse para monitorizar entornos de alimentación o productos farmacéuticos. Otros sensores
FI

asociados con RFID incluyen humedad, vibración, luz, radiación, temperatura y componentes
atmosféricos, como el etileno.

Tags semipasivos: se parecen a los activos en que poseen una fuente de alimentación propia, aunque
en este caso se utiliza principalmente para alimentar el microchip y no para transmitir una señal. La


energía contenida en la radiofrecuencia se refleja hacia el lector como en un tag pasivo. Un uso
alternativo para la batería es almacenar información propagada desde el lector para emitir una
respuesta en el futuro. Los tags sin batería deben responder reflejando energía de la portadora del
lector al vuelo.

La batería puede permitir al circuito integrado de la etiqueta estar constantemente alimentado y


eliminar la necesidad de diseñar una antena para recoger potencia de una señal entrante. Las
etiquetas RFID semipasivas responden más rápidamente, por lo que son más fuertes en la ratio de
lectura que las pasivas.

Este tipo de tags tienen una fiabilidad comparable a la de los tags activos, a la vez que pueden
mantener el rango operativo de un tag pasivo. También suelen durar más que los tags activos.

Regulación de frecuencias: No hay ninguna corporación pública global que gobierne las frecuencias usadas para
RFID. En principio, cada país puede fijar sus propias reglas. En la Argentina, las reglas las fija la CNC (Comisión
Nacional de Comunicaciones).

30

Este archivo fue descargado de https://filadd.com


EPC

El código electrónico de producto (código EPC, por sus siglas en inglés Electronic Product Code) es un número
único diseñado para identificar de manera inequívoca cualquier objeto. Este código es un sistema de
identificación y seguimiento de productos. El número se encuentra almacenado en un circuito integrado,
denominado tag, que puede leerse mediante radiofrecuencia RFID. Puede considerarse como la evolución del
código EAN (Europa) o UPC (América) y proporciona datos adicionales al clásico código de barras.

Las diferencias prácticas entre el código EAN y el código EPC se pueden resumir en:

➢ Ya no hay diferencias entre países o zonas de influencias; el sistema de codificación es igual para todos
los países del mundo.
➢ Está compuesto por 24 dígitos en lugar del los 13 del código EAN.

OM
➢ Los últimos 9 números hacen de numerador, de tal forma que es posible numerar más de 68 billones
artículos de un mismo producto sin repetir el código.
EPCglobal es la organización que regula el sistema EPC y es una extensión de GS1. Su papel primordial es el de
asesorar y homologar las aplicaciones disponibles en la industria así como las empresas reconocidas como
integradoras.

Monitores
.C
DD
El monitor de computadora es un visualizador que muestra al usuario los resultados del procesamiento de una
computadora mediante una interfaz hombre-máquina basada en caracteres alfanuméricos e imágenes.

Píxel: unidad mínima representable en un monitor. Es un parámetro que mide la nitidez de la imagen,
midiendo la distancia entre dos puntos; resulta fundamental a grandes resoluciones. Los tamaños de punto
más pequeños producen imágenes más uniformes.
LA

Ángulo de visión: es el máximo ángulo con el que puede verse el monitor sin que se degrade demasiado la
imagen. Se mide en grados.

Luminancia: es la medida de luminosidad, medida en candela.


FI

Tiempo de respuesta: también conocido como latencia. Es el tiempo que le cuesta a un píxel pasar de activo
(blanco) a inactivo (negro) y después a activo de nuevo.

Contraste: es la proporción de brillo entre un píxel negro a un píxel blanco que el monitor es capaz de


reproducir. Algo así como cuántos tonos de brillo tiene el monitor.

Coeficiente de contraste de imagen: se refiere a lo vivo que resultan los colores por la proporción de brillo
empleada. A mayor coeficiente, mayor es la intensidad de los colores (30000:1 mostraría un colorido menos
vivo que 50000:1).

Consumo: cantidad de energía consumida por el monitor, se mide en watts.

Tamaño de la pantalla: el tamaño de la pantalla es la distancia en diagonal de un vértice de la pantalla al


opuesto.

31

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Las resoluciones más usadas son:

HD 16:9 1360 768


HD 16:9 1366 768
WXGA+ 16:10 1440 900
HD+ 16:9 1600 900
UXGA 4:3 1600 1200
WSXGA+ 16:10 1680 1050
FHD 16:9 1920 1080
WUXGA 16:10 1920 1200
WQHD 16:9 2560 1440
QFHD 16:9 3840 2160

OM
En SMART TV se pueden observar las siguientes resoluciones:

Nombre de Pixeles horizontales x


Otros nombres Dispositivos
resolución Verticales

8K

.C 7,680 x 4,320 ninguno


Televisores
conceptuales
DD
"Cinema" 4K 4,096 x [sin especificar] 4K Proyectores

4K, Ultra HD,


UHD 3,840 x 2,160 Definición Ultra Televisores
Alta
LA

2K 2,048 x [sin especificar] ninguno Proyectores


Widescreen
Monitores,
WUXGA 1,920 x 1,200 Ultra Extended
proyectores
Graphics Array
Full HD, FHD,
Televisores y
FI

1080p 1,920 x 1,080 HD, Alta


monitores
Definición, 2K
HD, Alta
720p 1,280 x 720 Televisores
Definición


Monitor de LCD

Los LCD (del inglés, Liquid Cristal Display o monitor de cristal líquido), se fundamentan en el aprovechamiento
de determinadas características de los cristales líquidos.

En la materia en estado sólido, las moléculas tienden a mantener su orientación y posición siempre de la misma
forma. El estado líquido se caracteriza porque las moléculas cambian su orientación. El cristal líquido es una
sustancia que tiene un estado raro, en el cual las moléculas mantienen su orientación, pero pueden moverse a
otras posiciones. Las moléculas de los cristales líquidos pueden cambiar de orientación por inducción eléctrica
para, de esta manera, permitir el paso de la luz o no.

Este tipo de LCD depende de unos transistores especiales llamados en inglés thin film transistors (TFT). Son
pequeños transistores y condensadores que trabajan como un switch y se sueldan en forma de matriz en un
sustrato de vidrio. La estructura interna de un LCD de matriz activa se muestra en la siguiente figura:

32

Este archivo fue descargado de https://filadd.com


OM
Por selección de fila y columna, se activan las compuertas de los transistores para energizar el cristal líquido.
Los transistores se colocan en una esquina de cada píxel, por lo que al ser poco trasparentes, oscurecen un
poco el monitor.

Por delante, se coloca un cristal de color (rojo, azul o verde). Cada píxel del monitor estará formado por uno de
los tres colores. Por lo tanto, para formar un único píxel (de imagen), se requiere de tres píxeles. Como los tres

.C
están muy juntos, el ojo humano lo ve como uno solo.
DD
LA
FI

Pantallas táctiles

Es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al
dispositivo. Este contacto también se puede realizar por medio de un lápiz óptico u otras herramientas
similares.


Hay dos tipos de pantallas táctiles:

Resistivas: son más baratas y no les afectan el polvo ni el agua, y además pueden ser usadas con un puntero
(preferentemente) o con el dedo. Sin embargo, pierden hasta un 25% del brillo.

Están integradas por dos capas (4 y 2) con un espacio de separación entre ellas (3). La capa 1 es un cristal que
separa la pantalla táctil del monitor (LCD o plasma). Cuando se presiona la capa superior (4), se calcula la
tención en un eje de coordenadas; y cuando la presión llega a la segunda (2) capa, se calcula la tención sobre el
otro eje de coordenadas. Cada capa conductora está tratada con un material conductor resistivo transparente,
normalmente óxido de indio y estaño (In2O3) (SnO2).

33

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Solo leen un contacto simultáneamente.

OM
Capacitivas: la calidad de imagen es mejor, son mucho más precisas y permiten el uso de varios dedos a la vez
(multitouch). En estas pantallas, se añade una capa conductora (normalmente del mismo material que la que
utilizan las resistivas) al cristal del propio monitor. Esta capa almacena cargas que se sitúan sobre el cristal del
monitor. Cuando un usuario toca el monitor, algunas cargas se transfieren al usuario, de tal forma que la carga

.C
en la capa capacitiva se reduce. Este decrecimiento se mide en los circuitos situados en cada esquina del
monitor. El ordenador calcula, por la diferencia de carga entre cada esquina, el sitio concreto donde se tocó y
envía la información al software de control de la pantalla táctil.
DD
LA
FI

Impresoras

Una impresora es un periférico de salida, que permite producir una copia de un texto o gráficos, almacenado
en formato electrónico, sobre papel o transparencia.


Impresora matricial

La impresión se realiza mediante unos cabezales


que contienen una matriz de píxeles o de puntos.
El cabezal contiene unas agujas (entre 7 y 24) que
son impulsadas contra la cinta de tinta,
formándose los caracteres mediante pequeños
puntos. Esto permite imprimir diferentes fuentes
e incluso imágenes

34

Este archivo fue descargado de https://filadd.com


Impresoras láser

Las impresoras de láser trabajan utilizando el principio de la xerografía, que es la utilizada en la mayoría de las
fotocopiadoras. Funcionan adhiriendo tóner a un tambor de impresión sensible a la luz y utilizando la
electricidad estática para transferir el tóner al medio de impresión (papel o transparencia) al cual se une gracias
al calor y la presión.

Impresora de chorro de tinta

Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta,
usualmente unos picolitros. Para aplicaciones de color, incluyendo impresión de fotos, los métodos de chorro

OM
de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir y son,
adicionalmente, capaces de imprimir en papel fotográfico.

El método de estas impresoras consiste en inyectores que producen burbujas muy pequeñas de tinta que se
convierten en pequeñísimas gotitas de tinta. Los puntos formados son los pequeños pixeles.

.C
DD
LA

Impresoras: Térmicas

La impresora térmica se basa en una serie de agujas calientes que van recorriendo el papel termosensible, que
al contacto se vuelve de color negro.
FI

Por su bajo coste, son muy usadas en los cajeros automáticos y supermercados.

La velocidad de impresión se mide en milímetros por segundo (mm/s), refiriéndose a los milímetros del rollo de
papel que salen de la impresora.


35

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Estaciones de trabajo/computadoras personales

Desktop

Desktop significa literalmente “parte superior de un escritorio”, pero para aclarar las cosas, normalmente se le
dice computadora de escritorio o computadora de escritorio. Fueron los primeros tipos de computadoras
personales o PC y claro que no están diseñados para la movilidad. Están diseñadas para ser utilizadas en un
lugar fijo, generalmente en el escritorio y por eso su nombre.

Hoy están ofreciendo las siguientes capacidades:

OM
Velocidad del procesador: 3,2 GHz. Cache: 12 MB. Núcleos: 6 de 2 hilos por núcleos. Capacidad de
memoria RAM: 128 GB. Capacidad de almacenamiento secundario: 2 TB de 7200 RPM. Unidad Óptica:
DVD. Puertos USB: 7. Teclado. Mouse. Parlantes. Tarjeta de red.

Notebook

Su significado literal es por su semejanza con ellos. En general se les dice portátiles y son computadoras

.C
móviles que integran una pantalla, un teclado, un touchpad, el procesador, la memoria y el disco duro todo en
un paquete con una batería.

Hoy están ofreciendo las siguientes capacidades:


DD
Velocidad del procesador: 3,2 GHz. Cache: 12 MB. Núcleos: 8 de 2 hilos por núcleos. Capacidad de
memoria RAM: 32 GB. Capacidad de almacenamiento secundario: 1 TB de 7200 RPM. Unidad Óptica:
DVD. Puertos USB: 4. Tarjeta de red.

Tablet
LA

La Tablet es una computadora portátil de mayor tamaño que los teléfonos inteligentes. Tiene una pantalla
táctil mediante la cual se interactúa utilizando básicamente los dedos, por lo que no hay necesidad de tener un
teclado físico ni tampoco un ratón o mouse. Habitualmente sus pantallas son de 7 a 12 pulgadas y son muy
livianas. Todas esas características las hacen muy fáciles de transportar.
FI

Hoy están ofreciendo las siguientes capacidades:

Velocidad del procesador: 2 GHz. Núcleos: 8. Capacidad de memoria RAM: 3 GB. Capacidad de
almacenamiento secundario: MicroSD 256 GB. Puertos USB: 2. Wi-Fi. Bluetooth. Resolución de


pantalla de 1536 X 2048 Pixeles. Peso: 400 g.

Smartphone

El teléfono inteligente (smartphone en inglés) es un tipo de ordenador de bolsillo que combina los elementos
de una tablet, un teléfono móvil, una cámara de fotos y una cámara de video.

Hoy están ofreciendo las siguientes capacidades:

Velocidad del procesador: 2,8 GHz. Núcleos: 8. Capacidad de memoria RAM: 4 GB. Capacidad de
almacenamiento secundario: 256 GB. Puertos USB: 1. Wi-Fi, GPS, Bluetooth, Pantalla de 8 pulgadas de
2960 x 1.440 pixeles. Cámara de 12 MP.

36

Este archivo fue descargado de https://filadd.com


Servidores

Un servidor es una computadora que ha sido optimizada para proporcionar servicios a otras computadoras a
través de una red. Normalmente los servidores tienen procesadores potentes, gran cantidad de memoria y
mucha capacidad de almacenamiento. Pueden tener diversos usos como servidores web, servidores de correo
electrónico, servidores de aplicaciones para empresas, etc.

Actualmente Google esta utilizando servidores de 2 procesadores x86 que pueden llegar hasta
velocidades de 4 GHz, de 16 núcleo. Con 8 slots para memoria RAM de hasta 192 GB. Capacidad de
almacenamiento de 2 discos duros de 30 TB cada uno. Cada uno de estos servidores están instalados
en contenedores de 1.160 servidores. No se conoce que cantidad de estos contenedores dispone en
sus diversas instalaciones.

OM
.C
DD
Los servidores que se comercializan para empresas tienen las siguientes características:

Velocidad del procesador: 3,5 GHz. Núcleos: 14. Capacidad de memoria RAM: 256 GB. Capacidad de
almacenamiento secundario: 4 TB. Controladores RAID. Puertos USB: 8. Conexiones de red: 4.
LA

Supercomputadoras

Se llaman asía a las computadoras con más capacidad de cálculo existentes. Este tipo de computadoras están
destinadas, principalmente, a actividades científicas.
FI

El ejemplo de este tipo es la supercomputadora es la china Sunway TaihuLight. Tiene un rendimiento de


125.436 TFlops/s (que es como se miden este tipo de computadoras). Esta medida está relacionada con la
cantidad de operaciones matemáticas de punto flotante que pueden hacer por segundo. Tiene una memoria
RAM de 1.310.720 GB y su procesador está formado por 10.649.600 núcleos.


37

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 3
LA
FI


Compilado de contenidos

38

Este archivo fue descargado de https://filadd.com


OM
.C
DD
LA
FI


39

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD 3:

TECONOLOGIAS DE SOFTWARE
A pesar de los numerosos esfuerzos realizados hasta ahora en el ámbito de la computación, los científicos y
técnicos no han logrado aún encontrar la forma de crear máquinas capaces de aprender a resolver problemas
por ellas mismas. Esto implica que para que las computadoras presten un buen servicio a las tareas de los
hombres, es necesario brindarles las instrucciones detalladas para su operación, o sea, programarlas. A los
programas de computadora, técnicamente se los llama software.

El software se clasifica en dos grandes grupos:

OM
➢ De sistemas: es el conjunto de programas que permiten utilizar los recursos físicos de la computadora
(hardware). Este, a su vez, puede subdividirse de la siguiente forma:

o El sistema operativo (de ahora en más SO), que permite simplificar a las aplicaciones el uso
del hardware, temporizar sucesos, asignar recursos y monitorear eventos. También se lo
denomina Kernel o modo supervisor. Este conjunto de programas está protegido por el
hardware para que el usuario no pueda acceder a modificarlo. Los recursos de las

.C
computadoras se comparten entre distintos usuarios o tareas, por lo tanto, el SO debe hacer
de mediador o arbitraje en la asignación de recursos y en la asignación de tiempo para su
utilización.
DD
El monitoreo de eventos consiste en poder controlar el funcionamiento del uso de memoria,
la cantidad de accesos a los discos, los usuarios en actividad, la cantidad de programas en
ejecución, la identificación de cada programa, las velocidades de acceso a memoria y a disco,
etcétera.

Por encima de este, se encuentran:


LA

o Programas utilitarios que se utilizan para realizar tareas rutinarias, como copiar, crear,
desfragmentar archivos, realizar backup, editar, etcétera.

o Intérprete de comandos o también llamado Shell.

Compiladores o traductores de lenguajes, cuya finalidad es convertir las instrucciones


FI

o
escritas en lenguaje de alto nivel (COBOL, BASIC, Pascal, etcétera.) a lenguaje de máquina.

➢ De aplicaciones: se refiere a los programas que han sido escritos con el fin de utilizar la computadora
para una función específica y destinada al usuario final. Por ejemplo: Liquidación de sueldos,
contabilidad, Word, etcétera.


El lenguaje de máquina

Las instrucciones que sabe operar una computadora se conocen como código de máquina, que son cadenas
extensas de ceros y unos. El lenguaje de máquina fue el primero que se empleó para la programación de las
primeras computadoras. Una instrucción en lenguaje de máquina es algo parecido a lo siguiente:
011011001010010011110110 (esta es una instrucción para trasladar el contenido de la posición de memoria X
a la posición de memoria Y).

El lenguaje de máquina está directamente relacionado al microprocesador que se quiera programar. Un


lenguaje de máquina preparado para un tipo de procesador no podrá ser utilizado en otro procesador, salvo
que sea un procesador de la misma familia o línea. El fabricante que diseñó el microprocesador ya preparó ese
conjunto de instrucciones dentro del hardware (mediante condensadores, transistores, diodos, etc.) y
estableció un código binario para su utilización.

40

Este archivo fue descargado de https://filadd.com


El compilador

En los primeros tiempos de la computación programar un microprocesador era algo muy complejo. Por tal
motivo, se pensó en desarrollar un lenguaje aún más comprensible y simple para los humanos. A estos
lenguajes, se los llamaron lenguajes de alto nivel. Entre los lenguajes de alto nivel más conocidos, se
encuentran el Pascal, Fortran, COBOL, C, C++, JAVA, etc.

Para traducir los programas de alto nivel al lenguaje de maquina (también llamados lenguajes de bajo nivel) se
requiere de un programa denominado compilador. A los programas de alto nivel, se los suele llamar programas
fuentes; y a los programas de bajo nivel ejecutables. El objetivo del lenguaje de alto nivel es que los
programadores de aplicaciones puedan programar utilizando con un conjunto simple y reducido de
instrucciones. Normalmente, a una instrucción de alto nivel le corresponden varias de bajo nivel. En el
siguiente ejemplo, se puede ver cómo unas instrucciones del lenguaje de alto nivel C o FORTRAN se convierten
en lenguaje de bajo nivel:

OM
.C
DD
El intérprete

El intérprete, a diferencia del compilador, es un programa que permite ejecutar los programas desde su
instrucción de alto nivel, como DBase, BASIC, APL, Lisp, etcétera. Para que se pueda ejecutar el programa de
alto nivel, es necesario que el intérprete tome cada instrucción de alto nivel e inmediatamente la convierta en
LA

una instrucción de máquina. A continuación, se mostrará una gráfica que explica el funcionamiento del
programa intérprete:
FI


En general, la principal desventaja de los intérpretes es que, cuando un programa es interpretado, suele
ejecutarse más lento que si el mismo programa estuviese compilado. Esto se debe a que el intérprete debe
analizar cada sentencia del programa en cada ejecución (un análisis en tiempo real).
41

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

La ventaja del trabajar con programas interpretados es que no se requiere guardar un doble juego de
programas: por un lado, el programa fuente; y por otro, el programa ejecutable.

Intérprete de comandos (Shell)

El intérprete de comandos, también denominado shell, se emplea para referirse a un tipo especial de programa
que provee una interfaz de usuario para acceder a los servicios del sistema operativo. Estos pueden ser gráficos
o de texto simple, dependiendo del tipo de interfaz que empleen. Por ejemplo: el shell es el programa desde
donde pueden ejecutarse copias de archivos, crear archivos o directorios, borrar archivos o directorios, dar
formato o reorganizar un disco, crear permisos de accesos a los archivos y directorios, etcétera.

El sistema operativo

OM
Un SO es un conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee
servicios a los programas de aplicación, y que se ejecuta en modo privilegiado respecto de los restantes.

Una de las principales funciones de un SO es la de simplificar el uso del hardware, esta funcionalidad es la que
le permite al programador de aplicaciones abstraerse de las complicaciones del hardware y utilizar una serie de
llamadas al SO para que este sea el encargado resolver los aspectos físicos. Si no existiese esta funcionalidad,
todo programador, por ejemplo, debería preocuparse por cosas como lo siguiente:

.C
Una lectura de un dato en un disco requiere de aproximadamente 13 parámetros de 9 bytes. Estos
parámetros especifican cosas como el bloque del disco que se leerá, el número de pista o pistas, el
modo de grabación, etcétera La lectura devuelve 23 campos de estado y errores. El programador
debería hasta lidiar con cosas tan físicas como, en el caso de leer una unidad de disco, verificar si el
DD
motor de la unidad está funcionando, porque de lo contrario deberá darle arranque y controlar que el
motor no esté demasiado tiempo encendido, de lo contrario podrá dañar el disco.

El SO suele tener entre 100 y 150 instrucciones o llamadas que permiten al programador de aplicaciones
simplificar mucho su trabajo. Por ejemplo, y para seguir con el caso anterior, cuando la aplicación quiere leer
un dato de un archivo, solo se deberá informar al SO algunas pocas cosas, por ejemplo: el nombre del archivo,
LA

su ubicación, el o los registros que se desean leer y muy pocas cosas más. La devolución del sistema operativo
es un código que muestra si la lectura fue exitosa o no y por qué no. No tiene que hacer referencia a cosas
como pistas, sectores, arranques de motores, etcétera.

Procesos
FI

Entender el concepto de proceso es importante en cualquier SO. Por lo tanto, se definirá proceso a un
programa en estado de ejecución. El SO asigna un espacio de memoria a cada proceso para que se almacenen
las instrucciones del programa en lenguaje de máquina, los datos que incorpora y los que genera. Es decir que
el proceso es el programa más toda la información asociada respecto de su tarea específica.


El procesamiento en seudoparalelo – Multiprogramación

Para que se entienda bien el seudoparalelismo, es fundamental comprender el concepto de


multiprogramación. La multiprogramación permite administrar varios procesos en una sola CPU, alternando la
ejecución de estos a través de controles de tiempo, asignando límites temporales de ejecución a cada proceso
y alternándolos a medida que este límite es alcanzado. La gran mayoría de las computadoras pueden realizar
varias tareas al mismo tiempo. Mientras se ejecuta un programa, una computadora, además, puede estar
leyendo de un disco y enviando texto a una pantalla o impresora. El concepto de multiprogramación incorpora
la capacidad del SO para que la CPU conmute de un programa a otro, ejecutando cada uno durante decenas o
centenas de milisegundos. Esta capacidad del SO y del hardware de hacer que se pueda conmutar rápidamente
de un proceso a otro da al usuario la sensación de que la computadora está atendiendo muchos procesos en
paralelo.

42

Este archivo fue descargado de https://filadd.com


Por este motivo, un programa puede estar en alguna de las siguientes tres situaciones:

1. En ejecución (cuando la CPU le asigna tiempo para trabajar sobre ella).

2. Listo para ejecutar (en este estado, se mantiene hasta que la CPU le asigne su tiempo).

3. Bloqueado (esto ocurre porque el programa está esperando que ocurra algún evento externo,
cuando este evento ocurra, pasará a estado de listo).

Multiprocesamiento

Este es otro importante concepto dentro de la administración de procesos. A diferencia de la


multiprogramación, esta gestión se basa en la distribución de los procesos en múltiples CPU dentro de una

OM
misma computadora.

.C
DD
Controladores de dispositivos

Normalmente la interfaz de entrada/salida está conformada por una parte electrónica y otra mecánica. Por
ejemplo, la instalación de un escáner requiere que se instale en la computadora una placa o circuito electrónico
que mediante un cable se conecta a la parte mecánica. Estos circuitos electrónicos, también llamados
controladores, muchas veces soportan más de un dispositivo mecánico de iguales características. Es
LA

conveniente que los fabricantes de los controladores y de la parte mecánica (que pueden ser los mismos o no)
realicen los diseños de la interfaz bajo algún estándar, como ANSI, ISO, IEEE u otras. Esto facilita mucho la
diversidad tecnológica y la posibilidad de independencia de proveedores.

Es importante comprender que el SO se relaciona con el controlador y no con el dispositivo mecánico. Los
controladores tiene algunos cuantos registros que se utilizan para comunicarse con el SO. El SO solo debe
FI

conocer qué datos debe colocar o recibirá dentro de esos registros. Siempre se estable un espacio de memoria
de la computadora para cada controlador o canal de comunicación, mediante la utilización de una relación
establecida por un número de puerto lógico.

Administración de memoria


El módulo del SO que administra la memoria se denomina administrador de memoria. Este se mantiene al
tanto de qué partes de la memoria están en uso y cuáles no lo están. Asigna memoria a los procesos cuando
estos la necesitan. Además, controla el intercambio de datos entre la memoria principal y la unidad de disco.

Monoprogramación

Se entiende por monoprogramación cuando la computadora solamente puede realizar un trabajo a la vez. El
administrador de memoria (del SO) solo acepta alojar en la memoria RAM al SO y un solo programa.

43

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Figura 3

OM
Multiprogramación

La multiprogramación, como ya se dijo, permite ejecutar varios procesos en una sola CPU, alternando la
ejecución de estos a través de controles de tiempo, asignando límites temporales de ejecución a cada proceso
y alternándolos a medida que este límite es alcanzado. Para lo cual el administrador de memoria destina un
espacio de memoria a cada uno de los programas.

.C
DD
LA

Archivos

Junto a los procesos, el otro gran componente de un SO es el sistema de archivos. Todo proceso requiere para
su ejecución que los datos que va a utilizar se encuentren físicamente en algún sitio. Además, debe permitir
almacenar una gran cantidad de información que debe sobrevivir a la terminación de un proceso y que, a su
FI

vez, debe poder ser accedida por varios procesos simultáneamente.

Lo que hace el sistema de archivos, precisamente, es permitir que esta información se pueda organizar de una
manera lógica y sencilla. Todo SO debe brindar las herramientas (en forma de llamadas al sistema o
instrucciones) para que el sistema de archivos sea funcional.


Entre las principales, se pueden encontrar:

a) Creación.
b) Apertura y cierre.
c) Lectura y escritura.

Además, es fundamental que el SO pueda gestionar la seguridad de la información contenida en los archivos.

Un archivo realmente es una colección de bytes relacionados bajo un único nombre. A su vez, los archivos se
encuentran organizados bajo una estructura que los relaciona lógicamente, esta estructura se denomina
directorio (algunos sistemas los denominan también como carpetas). También, los directorios tienen su
organización. Se puede observar que los archivos están contenidos dentro de los directorios y estos insertos en
una estructura jerárquica, la cual tiene un inicio en el directorio raíz (algunos sistemas operativos como los

44

Este archivo fue descargado de https://filadd.com


derivados de MS DOS (este incluido) tienen un directorio raíz por cada unidad de disco lógico). Además, los
directorios deben tener su gestión de seguridad incorporada dentro del SO.

Un directorio no es más que un archivo que contiene nombres de archivos o de otros directorios y sus
ubicaciones físicas.

OM
Con esta metodología, los usuarios pueden crear tantos directorios como requieran para luego agrupar dentro
de ellos sus archivos.

.C
Tipos de software en función de su forma de distribución
DD
Existen diferentes categorías de software y es necesario mencionar esto con la finalidad de presentar las
diferencias que existen entre un software y otro:

• Software libre (Free Software).

El software libre posee una autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo gratis
LA

o mediante una gratificación. El código fuente puede estar disponible pero no es una condición.

• Software de código fuente abierto (Open Source).

El término software de "código fuente abierto'' además de poder ser usado, copiado y distribuido,
FI

siempre ofrece el código fuente abierto como una característica.

• Software de dominio público.

El software de dominio público es aquel que no está protegido con copyright. Dominio público es un


término legal que quiere decir precisamente sin copyright.

• Software con copyleft.

El software protegido con copyleft es un software libre cuyos términos de distribución no les permite a
los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el
software. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre.

Principales tipos de licencia software propietarias

Usuario

Permite acceder a las funcionalidades del software a un número concreto de usuarios diferentes. A efectos de
computar este número de usuarios han de tenerse en cuenta todas las instalaciones existentes para este
software, de manera que tanto el acceso a diferentes instalaciones como el realizado desde distintos
dispositivos contará como una licencia única.
45

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Usuario nominal

Posibilita el uso del software a un conjunto determinado de usuarios identificados. Es frecuente que estas
licencias puedan transferirse entre usuarios bajo ciertas circunstancias.

Usuario concurrente

Facilita el acceso potencial al software por parte de cualquier usuario, pero limita el número de usuarios que
puede utilizarlo de manera simultánea. Hay que resaltar que, al igual que sucede en el caso anterior, si se
alcanzara el límite máximo contratado, el software no tiene por qué estar diseñado para impedir el acceso de
posteriores usuarios. Este hecho constituye un inconveniente en sí desde el punto de vista del licenciamiento,
ya que podrá presentar problemas en el caso de una revisión por parte del fabricante. Por el contrario, sería
deseable que una vez alcanzada la máxima concurrencia cualquier intento de acceso posterior fuera denegado

OM
con el correspondiente mensaje de aviso que identifique la causa.

Dispositivo

Se permite la realización de un número de instalaciones máximo, autorizándose que el software de desinstale


en un equipo y se instale en cualquier otro dispositivo, siempre y cuando el número total de instalaciones no
exceda el número de licencias adquiridas.

Evaluación

.C
Hace posible instalar y utilizar un programa a efectos de prueba. Este uso puede ser ilimitado en el tiempo,
DD
ofrecer funcionalidades reducidas o incorporar cualquier tipo de restricción para impedir su puesta en marcha
en un entorno productivo. Una vez que haya concluido la fase de evaluación podrá adquirirse una licencia
definitiva, desinstalar completamente el software para que no sea considerado en posibles revisiones o, en el
caso de que tuviera configurada una limitación temporal, dejaría de funcionar automáticamente.

OEM
LA

Su objetivo es dar cobertura a aquel software que se distribuye junto con el hardware en el que se ejecuta, y
que está orientado a funcionar única y exclusivamente sobre él. Por consiguiente, estas licencias están
plenamente vinculadas a la vida útil del hardware y no son susceptibles de transferirse a otros dispositivos
diferentes.
FI

Corporativa

Brinda la posibilidad de instalar el software un número ilimitado de veces en una entidad. Un acuerdo de uso
corporativo viene a articularse como una barra libre de licencias, aunque en la realidad suelen existir


limitaciones que restringen de alguna manera dicho uso ilimitado.

Suscripción

En este supuesto se incluyen las licencias sobre las cuales existe un derecho de uso solo durante el tiempo que
esté activa una suscripción. De este modo, no existe la capacidad de uso durante periodos anteriores o
posteriores, a no ser, por supuesto, que se renueve la propia suscripción.

46

Este archivo fue descargado de https://filadd.com


OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 4
LA
FI


Compilado de contenidos

47

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD 4:

TECNOLOGIAS PARA LA GESTION DE LOS DATOS

Organización de los archivos

La organización de los archivos es un aspecto relacionado con la forma en que la información se almacena
dentro de los archivos. La organización de los archivos es relativamente independiente de la forma en que el

OM
SO gestiona los archivos en los soportes de información. Este aspecto estará más desarrollado cuando se
describan los sistemas de gestión de datos. La organización de los archivos depende fundamentalmente del
tipo de aplicación que se desarrolle.

Secuencial

Una forma de organizar los archivos es secuencialmente (como una secuencia de bytes). Esta visión ofrece el

.C
máximo de flexibilidad. Las aplicaciones de los usuarios pueden arrojar cualquier información que deseen a los
archivos. Cualquier significado que se le quiera dar a los datos dependerá de la aplicación del usuario. En las
aplicaciones de negocios un archivo secuencial almacena registros de transacciones siempre a la cola. Esta
forma de almacenar la información no admite la posibilidad de modificar o dar de baja información.
DD
Secuencial indexado

Consiste en un árbol de registros de igual o diferente longitud. Cada uno de ellos contiene una clave en una
posición fija dentro del registro. Esto es un identificador inequívoco de cada registro, que puede estar formada
por uno o un conjunto de campos. Por ejemplo: en un archivo de personal, podría ser el campo calve el número
de legajo o el número de DNI.
LA

El árbol está ordenado según la clave, a fin de poder buscar rápidamente un registro en particular. A esta
organización se la suele llamar como secuencial indexada, ya que los registros se pueden buscar por la clave o
en forma secuencial

Un archivo secuencial indexado contiene un área de índices, un área de datos y un área de excedentes
FI

(overflow). Es necesario que los registros contengan un campo clave para identificarlos y que estén
almacenados en un soporte de acceso directo. El área de índices agiliza la búsqueda dentro del archivo. El
índice puede almacenarse en un lugar concreto del archivos (determinados bloques) o en un archivo distinto
del que contiene los datos. El área de excedente se utiliza para agregar nuevos registros. Cuando esta área de
excedente se agranda demasiado, es necesario realizar una tarea de mantenimiento (reorganización) para


estructurar nuevamente los índices y los respectivos datos. Para evitar grandes espacios excedentes, cuando se
crean los archivos, se dejan espacios libres tanto en el contenedor de los índices como en el contenedor de los
datos. En estos espacios libres, se agregan las actualizaciones.

48

Este archivo fue descargado de https://filadd.com


OM
.C
DD
Jerarquía de los datos
LA

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda
seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos
electrónico.

Las bases de datos tradicionales se


FI

organizan por campos, registros y


archivos. Un campo es una pieza
única de información;
un registro es un sistema
completo de campos; y


un archivo es una colección de


registros.

Un archivo puede ser un conjunto


vacío, es decir que no contenga
ningún registro. Por el contrario,
un registro no puede ser un
conjunto vacío para su existencia
siempre requiere de al menos un
campo.

49

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

DBMS

Los sistemas de administración de bases de datos (en


inglés, Data Base Management System, abreviado DBMS)
son un tipo de software muy específico, dedicado a gestión
de los datos. Como se ha visto, el SO, básicamente,
identifica los archivos por un nombre o un número y les
asigna bloques de datos en los discos. Con anterioridad a
los DBMS, las aplicaciones debían gestionar los datos
dentro de los archivos con las pocas herramientas que los
SO brindaban. Los SO trataban de no complejizar mucho su
gestión de archivos con el objetivo de estandarizar las
llamadas, y que las aplicaciones pudieran construirse
pensadas en función de ser ejecutadas en distintos SO. Esto

OM
dio oportunidad a la aparición de los DBMS que solucionan
la adaptación de las aplicaciones a los distintos SO y les
brindan una potente herramienta de gestión de datos.

Las funcionalidades fundamentales que brindan los DBMS son:

.C
1-Mantener estructuras de datos complejas.
2-Brindar seguridad a los datos.
3-Controlar los accesos simultáneos.
4-Efectividad en la búsqueda de información.
DD
1-Mantener estructuras de datos complejas

Esta funcionalidad está cubierta por uno de los componentes del DBMS que es el diccionario de datos.
El diccionario de datos es el reservorio de información sobre los datos de la organización. Son datos sobre los
LA

datos a los que se denominan metadatos. Contiene la sintaxis y la semántica de los datos. Se incluye el nombre,
la descripción, el alias, valores por defecto, valores máximos y mínimos, listas de opciones, máscaras de
entrada, formatos, reglas de validación, etiquetas, descripción del significado, etcétera. También, brindan
información de todos los elementos que forman parte del flujo de datos en todo el sistema (almacenes y
procesos) y sus transformaciones.
Si los analistas desean conocer cuántos caracteres abarca un determinado dato o qué otros nombres reciben
FI

en distintas partes del sistema, o dónde se utiliza, etcétera, encontrarán las respuestas en un diccionario de
datos desarrollado en forma apropiada.


2-Brindar seguridad a los datos

Un DBMS debe permitir controlar el acceso al sistema de forma que solo los usuarios autorizados puedan
manipular los datos de la base de datos como así también su estructura. Generalmente, existe una jerarquía de
usuarios en cada base de datos, desde un administrador de la base de datos, que puede cambiarlo todo
pasando por los usuarios con permisos para añadir o borrar datos, hasta los usuarios que solo pueden leer
datos. El nivel de seguridad sobre los datos debe llegar a nivel tanto de tabla completa como de un dato
específico de la tabla o de un determinado conjunto de registros. Esta funcionalidad la brindan con la técnica
denominada de gestión de vistas. Es decir que los usuarios/aplicaciones no acceden directamente a la tabla de
un DBMS, sino que lo hacen por intermedio de una vista (que incluye determinadas columnas de la tabla, así
como determinadas filas) que está autorizada a determinado/s usuario/s y con derechos diferenciados en
cuanto a qué actividades puede realizar con la vista.

3-Controlar los accesos simultáneos

50

Este archivo fue descargado de https://filadd.com


El acceso de las aplicaciones a los mismos datos en el mismo momento era una preocupación permanente en el
desarrollo de las aplicaciones y difícil de resolver. Las aplicaciones debían, previamente, estipular una forma de
gestionar los accesos concurrentes a los datos, cosa que en general requería de una solución bastante
engorrosa en cantidad de instrucciones y por la creación de archivos especiales a tal efecto. Los DBMS brindan
un conjunto de instrucciones muy simples para gestionar la concurrencia de los datos a las aplicaciones. En
general, se manejan dos niveles de bloqueo básicos: 1) donde una aplicación puede bloquear datos o generar
datos bloqueados, impidiendo que otras aplicaciones puedan verlos hasta que la aplicación que bloqueó los
libere; 2) la aplicación bloquea datos existentes o que se estén generando, pero le permite a las otras
aplicaciones que vean el dato simultáneamente.

4-Efectividad en la búsqueda de información.

OM
Los DBMS manejan múltiples y complejos algoritmos de búsqueda de información dentro de las entidades
(tablas o archivos). Dentro de estas virtudes, existe la generación de claves a modo de ejecución, es decir, al
momento que se está realizando la búsqueda. Y por otro lado, SQL brinda un lenguaje de consulta muy simple
de aprender y muy poderoso en cuanto a las posibilidades que presenta.

.C
SQL

SQL nació en 1975, en el marco de un proyecto de investigación de IBM denominado System/R, cuyo objetivo
era demostrar la operabilidad de un DBMS relacional (luego se comentará el significado de relacional). EL
DD
DBMS relacional es un tipo especial y, largamente, el más difundido de los diferentes modelos de DBMS. El
proyecto System/R incluía el desarrollo de un lenguaje de consulta para este tipo de DBMS. El lenguaje
resultante se denominó SEQUEL, un acrónimo de Structured English Query Language (Lenguaje Estructurado de
Consultas). Posteriormente, con la primera implementación experimental de este tipo de DBMS, se renombró
bajo el acrónimo de SQL o Structured Query Language (Lenguaje Estructurado de Consultas). El proyecto, que
había sido publicado en una revista científica de EE. UU., interesó a un grupo de ingenieros de Menlo Park,
California, quienes en 1977 formaron una compañía llamada Relational Software Inc. para construir un DBMS
LA

relacional basado en SQL. El producto logrado se denominó Oracle y en 1979 comenzó a comercializarse
adelantándose dos años a la finalización del trabajo de System/R de IBM. Relational Software Inc., hoy
renombrada como Oracle Corporation, es actualmente la número uno en ventas de DBMS. SQL recibió el gran
espaldarazo cuando en 1986 se publicó el estándar ANSI/ISO, ya no solo como un lenguaje de consulta, sino
también de actualización de datos. De esta forma, los DBMS con lenguaje SQL comenzaron a adquirir una gran
popularidad, a tal punto que prácticamente no existen sistemas de gestión de la información que no utilicen un
FI

DBMS relacional.

Con SQL se formulan operaciones relacionales, es decir, operaciones que permiten definir y manipular una base
de datos relacional. Aun cuando se describe a SQL como un lenguaje de consulta, en realidad es mucho más
que eso, ya que dispone de funciones para:


➢ Manipulación de datos.
➢ Definición de datos.
➢ Especificar restricciones de acceso y seguridad.
➢ Programático.

51

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Redundancia

La redundancia es la duplicidad de datos en múltiples tablas (entidades) y dentro de las mismas tablas.

Redundancia en múltiples tablas

Por ejemplo, podría ser cuando un DBMS contiene dos tablas como las siguientes:

MAESTRO-DE-CLIENTES
nro-
cliente razón-social CUIT dirección fecha-alta
25 cliente-a xxx xxxxx xx/xx/xxxx
12 cliente-b zzz zzzzz zz/zz/zzzz

OM
FACTURACION
nro- total-
nro-ctura cliente razón-social CUIT bruto IVA total

.C
10 25 cliente-a xxx 100 21 121
11 12 cliente-b zzz 200 42 242

En estos casos, se pude ver cómo la razón-social y el CUIT se repiten en las tablas de MAESTRO-DE-CLIENTES y
DD
en la de FACTURACION.

Esto no solamente genera un problema de duplicidad de información, sino que además admite la posible
inconsistencia de la información. El lector puede ver que la tabla MAESTRO-DE-CLIENTES en el cliente 25 puede
llamarse cliente-a; y en la tabla de FACTURACION, el cliente 25 podría llamarse cliente-x. Esto sería
absolutamente inadmisible en una estructura de datos confiable, salvo que, como excepción, así se requiera
LA

para lograr una mejor performance de la aplicación.

Redundancia en una misma tabla

El siguiente es un ejemplo de redundancia en la misma tabla:


FI

FACTURACION
nro- nro- razon-
factura cliente social CUIT articulo descripcion precio

10 25 cliente-a xxx 102 Xxxxxx 1500




10 25 cliente-a xxx 100 Zzzzzz 250


11 12 cliente-b zzz 100 Zzzzzz 250

En esta tabla de FACTURACION, se puede ver cómo en la primera y segunda fila la razon-social se repite. Este
sería el hipotético caso de una factura número 10 para el cliente 25, denominado cliente-a y a quien se le han
vendido dos artículos, el 102 y el 100. Como se puede ver, también se duplica el CUIT y la descripcion del
artículo. Como en el caso anterior, esto no solamente genera un problema de duplicidad de información, sino
que además admite la posible inconsistencia de la información. En el ejemplo, podría ocurrir que en la primera
fila el cliente 25 tenga como razon-social cliente-a; y que en la segunda fila, el mismo cliente se llame cliente-x.
Un caso parecido podría ocurrir también con la descripcion del artículo 100 en las filas 2 y 3.

52

Este archivo fue descargado de https://filadd.com


Arquitectura de procesamiento de datos

Arquitectura centralizada

La computación centralizada es cuando el proceso de cómputo es realizado en una localización central,


usando terminales conectados a una computadora central. La computadora en sí misma puede controlar todos
los periféricos directamente. Alternativamente, si los terminales tienen la capacidad, pueden ser conectados
con la computadora central sobre la red.
Ofrece alta seguridad porque todo el procesamiento es controlado en una localización central. Además, si un
terminal se daña, el usuario simplemente puede ir a otro terminal y conectarse de nuevo, y todos
sus archivos seguirán siendo accesibles.
La computadora central realiza las funciones de computación y controla los terminales remotos. Este tipo de

OM
sistema confía totalmente en la computadora central. Si la computadora central se daña, el sistema entero se
"irá abajo" (es decir será inasequible).

Arquitectura cliente servidor


En general, todas las aplicaciones (y fundamentalmente las de negocios) se forman con tres tareas bien

.C
diferenciadas:

➢ La obtención y actualización de los datos desde y hacia un almacenamiento secundario (disco rígido).
DD
➢ La interacción con los usuarios (ingresar datos por pantalla, mostrar los resultados de una consulta,
etcétera).
➢ Las «reglas de negocio», que son todo el resto de instrucciones que no tienen que ver con la interfaz
usuario ni con la gestión de datos y que refiere a la problemática específica del negocio.
LA

La arquitectura de procesamiento cliente-servidor se basa en la separación de estas tareas básicas entre


distintos procesadores.
Centraliza las reglas de negocio en un único equipo; y por otro, achica los requerimientos de los clientes (da
lugar a lo que se denominan «clientes flacos») en donde se procesa la parte de la aplicación que se denomina
interface de usuario. Así, los clientes necesitan poco más que un navegador de Internet y una simple conexión
FI

a un servidor Web.


53

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Computación en la nube
De una manera simple, la computación en la nube (cloud computing) es una tecnología que permite acceso
remoto a softwar, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así,
una alternativa a la necesidad de adquirir o alquilar computadoras importantes para ser instalada en la
organización (in-house).

IaaS
La Infraestructura como servicio (IaaS) es una solución de cloud computing, mediante la cual un proveedor
proporciona a los usuarios acceso a recursos informáticos como servidores, almacenamiento y redes. Las
empresas utilizan sus propias plataformas y aplicaciones en una infraestructura de proveedor de servicios.
Características clave

OM
• En lugar de adquirir hardware directamente, los usuarios pagan por IaaS on demand.
• La infraestructura es escalable, en función de las necesidades de almacenamiento y procesamiento.
• Ahorra a las empresas el coste de comprar y mantener su propio hardware.
• Como los datos están en el cloud, no existe ningún punto único de anomalía.
• Habilita la virtualización de tareas administrativas, liberando tiempo para dedicar a otros trabajos.

PaaS

.C
La Plataforma como servicio (PaaS) es una solución de cloud computing que proporciona a los usuarios un
DD
entorno cloud en el cual pueden desarrollar, gestionar y distribuir aplicaciones. Además del almacenamiento y
otros recursos informáticos, los usuarios pueden utilizar un conjunto de herramientas prediseñadas para
desarrollar, personalizar y probar sus propias aplicaciones.
Características clave
• PaaS proporciona una plataforma con herramientas para probar, desarrollar y alojar aplicaciones en
LA

el mismo entorno.
• Permite a las organizaciones centrarse en el desarrollo, sin tener que preocuparse por la
infraestructura subyacente.
• Los proveedores gestionan la seguridad, los sistemas operativos, el software de servidor y las copias
de seguridad.
FI

• Facilita la colaboración incluso si los equipos trabajan en remoto.


SaaS
El software como servicio (SaaS) (US) es una solución de cloud computing que proporciona a los usuarios
acceso al software basado en cloud de proveedores. Los usuarios no instalan aplicaciones en sus dispositivos


locales, sino que las aplicaciones residen en una red cloud remota a la que se accede a través de la web o una
API. Mediante la aplicación, los usuarios pueden almacenar y analizar datos, además de colaborar en
proyectos.

Características clave

• Los proveedores de SaaS proporcionan a los usuarios el software y las aplicaciones en un modelo de
suscripción.
• Los usuarios no tienen que gestionar, instalar ni actualizar el software; los proveedores de SaaS lo
gestionan.
• Los datos están seguros en el cloud; un fallo en el equipo no provoca la pérdida de datos.
• El uso de los recursos se puede escalar en función de las necesidades de servicio.

54

Este archivo fue descargado de https://filadd.com


• Las aplicaciones son accesibles desde casi cualquier dispositivo conectado a Internet, desde casi
cualquier lugar del mundo.

OM
.C
DD
LA
FI


55

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
Tecnologías de la

.C información y la
DD
comunicación
LA

Unidad 5
FI


Compilado de contenidos

56

Este archivo fue descargado de https://filadd.com


UNIDAD 5:

TECNOLOGIAS PARA LA COMUNICACIÓN


Las comunicaciones

Tradicionalmente, la comunicación se ha definido como «el intercambio de sentimientos, opiniones o cualquier


otro tipo de información mediante el habla, la escritura u otro tipo de señales». También, se la define como «el
proceso mediante el cual se puede transmitir información de una entidad a otra». Los procesos de
comunicación son interacciones mediadas por signos entre al menos dos agentes que comparten un mismo
repertorio de signos y tienen unas reglas comunes.

OM
Los dos conceptos básicos de las comunicaciones son la señal y el medio de transmisión:

La señal

Es la forma en que se representa la información.

Ej.: La escritura española, el ring de un celular, intervalos de humo, forma de la onda electromagnética, etc.

.C
El medio de transmisión

Es el soporte por el cual se transmite la señal.


DD
Ej.: El aire, un cable, un papel para la escritura española, etc.

Telecomunicaciones

La palabra telecomunicaciones proviene del griego tele que significa «distancia», por lo tanto, el concepto se
LA

refiere a las comunicaciones a distancia. Además, este mismo concepto involucra la utilización de la electrónica
para trasladar las señales a distancia.

Las señales en las telecomunicaciones


FI

Existen dos tipos básicos de señales que se utilizan en las telecomunicaciones: las señales analógicas y las
señales digitales.


Señales analógicas

Una señal analógica puede verse


como una forma de onda que toma un
continuo de valores en cualquier
momento dentro de un intervalo de
tiempo. Por ejemplo, utilizando un
micrófono, es posible pasar la onda
acústica de la voz humana a una
pequeña señal eléctrica, cuyo nivel de
tensión siga una analógica con la
variación sonora en volumen y
frecuencia. Esa onda eléctrica luego puede ser tomada por un altavoz y convertida nuevamente a una onda
acústica.

57

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Señales digitales

La señal electrónica digital es muy simple, ya que su objetivo es transmitir dos tipos de estados, 0 o 1, bajo o
alto o como quiera designarse a los estados binarios.

Por ejemplo: las señales eléctricas analógicas de la gráfica anterior pueden ser digitalizadas tomando muestras
del valor de la señal y pasando cada uno de esos valores a un valor binario; y luego, en lugar de trasmitir una
señal analógica, se trasmite una señal digital. En las figuras de abajo, se pude ver, en la parte superior, una
onda analógica, y en la parte inferior, los puntos de muestreo (que son solo algunos puntos de la onda
analógica) que serán tomados de esa onda para luego ser digitalizados. También, se puede ver la señal digital
que será trasmitida, utilizando 8 bits para expresar cada punto del muestreo seleccionado.

Por ejemplo, una onda digital puede ser de entre 3 y 5 voltios para representar un 1, y de entre 0 y 1 voltio

OM
para representan un 0. La parte superior de la figura 4 muestra la representación binaria de un punto de la
muestra. La imagen inferior muestra los valores, en voltios, reales de la onda que representa los ceros y unos.

.C Un punto de la muestra
DD
LA

Valor binario del punto de muestra

Una señal eléctrica puede enviar información analógica o digital, de igual forma lo puede hacer una onda
electromagnética u otro tipo de señales. Lo que varía es la forma en que se utiliza la señal.
FI

Modulación

Una señal se modula para transportar la información que se desea y por tanto la modulación dicta la forma
definitiva de la señal


Modulación por amplitud

Los unos y ceros están representados por


diferencias en la amplitud de la señal. Ciclos
de igual amplitud (voltaje) determinan un 0
o un 1. La velocidad de transmisión está
limitada por las características físicas del
medio de transmisión.

58

Este archivo fue descargado de https://filadd.com


Modulación por frecuencia

Los unos y ceros están


representados por diferencias en
la frecuencia de la señal. Los ciclos
de igual frecuencia (ciclos por
segundo) determinan un 0 o un 1.

OM
Modulación por fase

Los ceros y los unos se codifican


por un desplazamiento de la fase
en la modulación de la señal

.C
eléctrica. Por ejemplo, una fase
puede comenzar en 0° para
codificar un 0 binario y cambiar a
DD
180° para identificar el cambio de
estado binario y representar un 1.
LA

El ancho de banda de un medio de transmisión

El ancho de banda de un medio de transmisión se puede definir como el espacio entre la frecuencia superior e
inferior que se puede transmitir sin distorsión por un medio de transmisión.
FI

Velocidad de transferencia

La velocidad de transmisión, también denominada tasa de bits, se refiere a la cantidad de bits que pueden
transmitirse entre equipos digitales en un período de tiempo. Normalmente se utiliza el segundo como espacio


de tiempo y se denomina bits por segundo (bps, la b debe ser siempre minúscula para no confundirla con los
Bytes).

La escala de medición es la siguiente:

➢ Kbps o mil bits por segundo (Kilobit por segundo)


➢ Mbps o un millón de bits por segundo (Megabit por segundo)
➢ Gbps o mil millones de bits por segundo (Gigabit por segundo)
➢ Etcétera

59

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Medios de transmisión

Un medio de transmisión es un canal que posibilita la transmisión de información. Se los clasifica en dos
grandes grupos: guiados y no guiados.

Medios de transmisión guiados

Se denominan medios de transmisión guiados a aquellos en los que la información es guiada por un medio
físico hacia un punto determinado y son los siguientes:

➢ Pares trenzados
➢ Cable coaxial

OM
➢ Fibra óptica

Pares trenzados

El cable de pares trenzados se produce con dos hilos de un


material conductor, generalmente cobre, cada uno
recubierto por un material aislante. Los hilos se trenzan con

.C
el objetivo de evitar interferencias. Los cables de par
trenzado no son caros y son fáciles de conectar. Tienen la
desventaja de tener que usarse a distancias limitadas, ya que
DD
la señal se va atenuando muy rápidamente.

Existe una gran variedad de cables trenzados para responder a distintas necesidades (distancia, lugar,
protocolo, etc.)
LA

Cable coaxial

Es un cable utilizado para transportar señales eléctricas de alta frecuencia. Este posee dos conductores
concéntricos: uno central, llamado vivo, encargado de llevar la información; y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se
FI

encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad
del cable. Todo el conjunto suele estar protegido por una cubierta aislante
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no
es habitualmente afectado por interferencias externas y es


capaz de lograr altas velocidades de transmisión en largas


distancias. Por esa razón, se utiliza en redes de comunicación
de banda ancha. Con este cable se puede llegar a transmitir
datos de hasta 200 Mbps.

Fibra óptica

Consiste en un cable conductor de sílice (SiO2 –dióxido de silicio– es uno de los compuestos de la arena, por lo
tanto, muy abundante) o plástico (solo en cortas distancias) que transmite impulsos luminosos normalmente
emitidos por un láser o un LED. En este cable, el rayo de luz es direccionado dentro de él por un antiguo
sistema denominado «refracción». El grosor de una fibra óptica es de aproximadamente unos 125 µm
(micrómetros). Para hacer una comparación, un cabello humano tiene unos 70 µm de diámetro.

60

Este archivo fue descargado de https://filadd.com


Un cable de fibra óptica está compuesto por varias fibras ópticas. Los cables de fibras ópticas comparten su
espacio con hilos de aramida (fibra sintética, robusta y resistente al calor) que le confieren la necesaria
resistencia a la tracción.

OM
La fibra óptica está formada por tres capas:

➢ El núcleo: por el cual se propagan las ondas de luz.


➢ El revestimiento del núcleo: generalmente del mismo
material que el núcleo, pero con algún aditivo
agregado que le cambia el índice de refracción y de

.C
esta forma confina la onda de luz al conducto central
o núcleo
➢ El forro: por lo general está fabricado en plástico y
asegura la protección mecánica de la fibra.
DD
Medios de transmisión no guiados

En este tipo de medios de transmisión, las ondas no son dirigidas por un cable, sino que son lanzadas al aire
LA

con la ayuda de antenas para transmisión y tomadas del aire por antenas receptoras. El portador de la
información entre la antena emisora y la receptora son ondas electromagnéticas. Esta transmisión es mucho
más susceptible de recibir interferencias y ruidos que utilizando medios guiados.
Una onda electromagnética es un tipo de radiación en forma de onda que se caracteriza por poseer dos
campos: un campo eléctrico y otro campo magnético, oscilando perpendicularmente entre sí.
FI


Se denomina espectro electromagnético a todo el rango posible de radiación electromagnética. Esto incluye las
ondas de radio, los rayos infrarrojos, la luz, los rayos ultravioletas, los rayos X, los rayos gamma, etcétera.

61

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

En función de lo anterior, el espectro radioeléctrico o de Radio Frecuencia (RF) se refiere a la porción del
espectro electromagnético en el cual las ondas electromagnéticas pueden generarse alimentando a una antena
con corriente alterna.

La tabla a continuación presenta las bandas de RF más importantes:

Abreviat Frecuencia y
Frecuencia Ejemplos de uso
ura longitud de onda (aire)

Tremendamente < 3 Hz
TLF Ruido natural o provocado por el hombre.
baja > 100,000 km
3–30 Hz
Extremadament
ELF 100,000 km – Comunicación con submarinos.

OM
e baja
10,000 km
30–300 Hz
Súper baja SLF Comunicación con submarinos.
10,000 km – 1000 km
300–3000 Hz Comunicación con submarinos, comunicaciones en
Ultra baja ULF
1000 km – 100 km minas a través de la tierra.
Muy baja 3–30 KHz Radioayuda, señales de tiempo, comunicación
VLF
frecuencia 100 km – 10 km submarina, pulsómetros inalámbricos, geofísica.

Baja frecuencia

.C
LF
30–300 KHz
10 km – 1 km
Radioayuda, señales de tiempo, radiodifusión en AM
(onda larga) (Europa y partes de Asia), RFID,
radioafición.
DD
Frecuencia 300–3000 KHz Radiodifusión en AM (onda media), radioafición,
MF
media 1 km – 100 m balizamiento de aludes.
Radioafición en Onda corta, banda ciudadana y
radioafición, comunicaciones de aviación sobre el
3–30 MHz
Alta frecuencia HF horizonte, RFID, radar, comunicaciones ALE,
100 m – 10 m
comunicación cuasivertical (NVIS), telefonía móvil y
LA

marina.
FM, televisión, comunicaciones con aviones a la vista
Muy alta 30–300 MHz entre tierra-avión y avión-avión, telefonía móvil
VHF
frecuencia 10 m – 1 m marítima y terrestre, radioaficionados, radio
meteorológica.
FI

Televisión, hornos microondas, comunicaciones por


microondas, radioastronomía, telefonía móvil, redes
Ultra alta 300–3000 MHz
UHF inalámbricas, bluetooth, ZigBee, GPS,
frecuencia 1 m – 100 mm
comunicaciones uno a uno como FRS y GMRS,
radioafición.


Radioastronomía, comunicaciones por microondas,


Súper alta 3–30 GHz redes inalámbricas, radares modernos,
SHF
frecuencia 100 mm – 10 mm comunicaciones por satélite, televisión por satélite,
DBS, radioafición.
Frecuencia Radioastronomía, transmisión por microondas de
30–300 GHz
extremadament EHF alta frecuencia, teledetección, radioafición, armas
10 mm – 1 mm
e alta de microondas, escáner de ondas milimétricas.
Radiografía de terahercios –un posible sustituto
Terahercios o
para los rayos X en algunas aplicaciones médicas–,
Frecuencia THz o 300–3,000 GHz
dinámica molecular ultrarrápida, física de la materia
tremendamente THF 1 mm – 100 nm (nanómetros)
condensada, espectroscopía mediante terahercios,
alta
comunicaciones/computación mediante terahercios.

62

Este archivo fue descargado de https://filadd.com


Microondas

Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van desde los 500 MHz
hasta los 300 GHz o aún más. Por consiguiente, las señales de microondas, a causa de sus altas frecuencias,
tienen longitudes de onda relativamente pequeñas, de ahí el nombre de «micro» ondas. De la tecnología que
se utilice depende en gran medida los costos de los equipamientos y el servicio en general.
La antena utilizada generalmente en las microondas es la de tipo parabólico. El tamaño típico es de un
diámetro de unos 3 m. La antena es fijada rígidamente y transmite un haz estrecho que debe estar
perfectamente enfocado hacia la antena receptora.
Por ejemplo, dos antenas de microondas situadas a una
altura de 100 m pueden separarse una distancia total de
82 km, ya que a más distancia la antena emisora y
receptora dejarían de verse por la circunferencia

OM
terrestre. Cualquier obstáculo entre las antenas
impediría una transmisión confiable. Para superar la
distancia de 82 km o los escoyos en el camino, se utilizan
antenas retransmisoras.

Vía satélite

.C
Los satélites de comunicaciones tienen dos
DD
características muy importantes que los destaca sobre
los otros medios de comunicación: una es su
considerable ancho de banda y la otra, la posibilidad de
lograr una cobertura global.
Todos los satélites de comunicaciones se sitúan en una
órbita geoestacionaria, de modo que el satélite aparece
LA

como un punto fijo en el firmamento. Esta función es


lograda porque se colocan a una altura de 35.786 km
donde la fuerza centrífuga de rotación (a la misma
velocidad que gira la Tierra en el paralelo mayor, el
Ecuador) se iguala con la fuerza de atracción de la
gravedad. Esta particularidad del satélite
FI

geoestacionario permite que las antenas terrestres puedan estar fijas para direccionar las señales al satélite.
La transmisión se efectúa, al igual que la comunicación por microonda, mediante la utilización de señales
electromagnéticas. Se establece una banda de subida y otra de bajada a los efectos de evitar la interferencia
entre ellas (esto es igual que en las transmisiones terrestres).


Telefonía móvil

El teléfono móvil es un dispositivo inalámbrico


electrónico para acceder y utilizar los servicios de
la red de telefonía celular o móvil. Se denomina
celular debido a que el servicio funciona mediante
una red de celdas, en la que cada antena
repetidora de señal es una célula. Según las
bandas o frecuencias en las que opera el móvil,
podrá funcionar en una parte u otra del mundo.
En su operación, el teléfono móvil establece
comunicación con una estación base y, a medida
63

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

que se traslada, los sistemas computacionales que administran la red van transmitiendo la llamada a la
siguiente estación base de forma transparente para el usuario. Es por eso que se dice que las estaciones base
forman una red de celdas que sirven cada estación base a los equipos móviles que se encuentran en su celda
satélite.

La transmisión sincrónica y asincrónica

Sincrónica

La transmisión se basa en un mecanismo de relojería. Aquí es necesario que el transmisor y el receptor utilicen
la misma frecuencia para identificar los caracteres. La técnica consiste en el envío de una trama de datos
(conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de bits de

OM
sincronismo (SYN) y terminando con otro conjunto de bits de final de bloque (ETB). En este caso, los bits de
sincronismo tienen la función de sincronizar los relojes existentes tanto en el emisor como en el receptor, de
tal forma que estos controlan la duración de cada bit y carácter. Por lo tanto, el ritmo de llegada de la
información al destino tiene que coincidir con el ritmo de salida de la información de la fuente. Esto implica la
necesidad de un sistema de transmisión que permita una velocidad considerablemente amplia como para
mantener una velocidad de transmisión constante a través de todo el sistema.

.C
Ventajas:
➢ Posee un alto rendimiento en la transmisión.
➢ Son aptos para transmisiones de altas velocidades.
➢ El flujo de datos es más regular que en el asincrónico.
DD
Asincrónica

Es también conocida como start/stop. Requiere de una señal que identifique el inicio del carácter o bloque de
caracteres y se la denomina bit de arranque. También se requiere de otra señal denominada señal de parada
LA

que indica la finalización del carácter o bloque de caracteres.

Una transmisión es asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la
que recibe. Es decir que el ritmo de llegada de la información al destino no tiene por qué coincidir con el ritmo
de salida de la información por la fuente. En estas situaciones, no es necesario garantizar un flujo de
información a velocidad constante. En este tipo de transmisión, el receptor no sabe con precisión cuándo
FI

recibirá un mensaje.

Ventajas:
➢ Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos
sofisticada.


➢ Se adecua más fácilmente en aplicaciones, cuyo flujo transmitido es más irregular.


➢ Son especialmente aptos cuando no se necesita lograr alta velocidad.

Tipos de transmisión

Simplex

Este tipo de transmisión permite que la información discurra en un solo sentido y de forma permanente, la
comunicación es unidireccional y se emplean usualmente en redes de radiodifusión, como la señal de TV .

64

Este archivo fue descargado de https://filadd.com


Duplex

En este tipo, la transmisión fluye en los dos sentidos, pero no simultáneamente. Una estación debe enviar y la
otra recibir o viceversa. Este método también se denomina de dos sentidos alternos. Por ejemplo, en el walkie-
talkie o, muy habitualmente, en la interacción entre terminales y un computador central.

Full Duplex

OM
Es muy similar al duplex, con la diferencia de que los datos pueden desplazarse en ambos sentidos
simultáneamente. Para lograr dicho fin, los transmisores de ambos lados de la línea poseen diferentes
frecuencias de transmisión o dos caminos de comunicación separados, mientras que la comunicación duplex
necesita uno solo. Para intercambiar datos entre computadores, este tipo de comunicaciones es más eficiente
que la transmisión duplex.

Tipos de enlaces

.C
Existen tres tipos básicos para unir o enlazar nodos o equipos: punto a punto, punto a multipunto y multipunto
DD
a multipunto.

Enlace punto a punto

Los enlaces punto a punto son aquellos que responden a un tipo en que el canal de datos se usa para
comunicar únicamente dos nodos. Las redes punto a punto son relativamente fáciles de instalar y de operar.
LA

Enlace punto a punto


FI


Enlace punto a multipunto

En un enlace punto a multipunto, existe un nodo (nodo 1) que se comunica directamente con un único otro
nodo (nodo 2) y este a su vez se comunica con otro u otros nodos. En esta topología, el nodo 1, para enlazarse
con cualquier otro nodo de la red, siempre deberá pasar por el nodo 2.

65

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Nodo 1

Enlace punto
a multipunto

Nodo 2
Enlace multipunto a multipunto

Este tipo de enlace consiste en que ambos nodos de la conexión se comunican con otro u otros nodos de la

OM
malla o red.
Enlace multipunto
a multipunto
Nodo 1 Nodo 2

.C
DD
Redes de datos
Se denominan redes teleinformáticas al sistema de transmisión formado por los medios físicos y programas
(hardware y software) que permiten la transmisión de informaciones entre computadoras y periféricos. La
característica fundamental de las redes es que la comunicación pueda establecerse entre todos los nodos de la
red a los efectos de compartir información.
LA

Una red de computadoras dentro de un aula destinada a dar un determinado curso no tiene mucho que ver
con la transmisión de información a distancia. Pero muchos de los elementos de hardware y software que se
utilizan para armar dicha red también son utilizados en las telecomunicaciones y, por ende, son pertenecientes
a la disciplina de la teleinformática. Por otro lado, una red que une tres sucursales de una empresa, una
ubicada en París, la otra en Tokio y otra en Buenos Aires, ciertamente que se relacionan directamente con la
FI

teleinformática. Es decir que a medida que las redes de datos vinculan nodos más alejados, más se relaciona
con la teleinformática.
Por lo expuesto, surgió con mucha fuerza el concepto de redes LAN (Local area network) o redes de área local y
redes WAN (Wide area network) o red de área amplia. Obviamente que las redes WAN caben perfectamente
en la disciplina de la teleinformática, mientras que las redes LAN se mantienen un poco más alejadas.


Una red LAN podría definirse como una red que une computadoras cercanas (concepto difuso). Son redes que
se limitan físicamente a un edificio o a un entorno de no más de una cuadra o de algunas cuadras.
Una red WAN podría definirse como una red que une computadoras o redes LAN que se encuentren a
considerable distancia.
Las diferencias entre redes LAN y redes WAN son difusas. Por
ejemplo, si la red de computadoras que mencionamos
anteriormente, para brindar un curso dentro de un aula, se amplía
a otras aulas del mismo edificio, se puede decir que se continúa
dentro del concepto de red LAN. Si se vuelve a ampliar y se
incorporan otras aulas de distintos edificios, pero dentro de un
mismo predio o cuadra, se podría decir que se continúa dentro del
concepto de red LAN; pero sin duda ya el concepto es mucho más
difuso y comienza a ingresar dentro del concepto de WAN. Si esa
misma red se vuelve a ampliar y se incorpora a edificios que están a
varias cuadras de distancia, ya parecería ser que el concepto de

66

Este archivo fue descargado de https://filadd.com


LAN desaparece para comenzar a tomar vida el concepto de WAN. O podría considerarse que cada edificio
involucrado contiene una red LAN y que las redes LAN de cada edificio están contenidas dentro de una red
WAN.

OM
.C
DD
LA
FI


67

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Topología de redes

La topología de red la determina, únicamente, la configuración de las conexiones entre nodos. La distancia
entre los nodos, las interconexiones físicas, las tasas de transmisión, los tipos de señales y los protocolos no
pertenecen a la topología de la red, aunque pueden verse afectados por esta.

Topología en estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y
todas las comunicaciones se harán necesariamente a través de este. La estación central posee el control total
de las estaciones conectadas a ella.

OM
Topología de anillo

.C
DD
Una red en anillo es una topología de red en la que cada estación tiene una única
conexión de entrada y otra de salida. Las computadoras se conectan mediante un
canal de comunicación en forma de círculo.

Topología de bus
LA

Una red en bus es aquella topología que se caracteriza por tener un único
canal de comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos. De esta forma, todos los dispositivos
comparten el mismo canal para comunicarse entre sí.
FI

Topología celular


La topología celular está compuesta por áreas circulares, cada una de las cuales tiene un nodo individual en el
centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología
inalámbrica. Esta topología es solo para medios de transmisión no guiados. La transmisión pasa de un nodo al
otro por medio de la zona de intercambio donde las células se entrelazan.

Protocolo

68

Este archivo fue descargado de https://filadd.com


Se llama protocolo al conjunto de reglas preestablecidas que regulan la interacción entre computadoras. Estas
reglas definen la sintaxis y la sincronización de la comunicación, así como posibles métodos de recuperación de
errores. Los protocolos pueden ser implementados por hardware, software o una combinación de ambos.

Protocolos no orientados y orientados a la conexión

Un protocolo no orientado a la conexión es un método de comunicación en el cual el equipo remitente envía


datos sin avisarle al equipo receptor, y este recibe los datos sin enviar una notificación de recepción al
remitente. Los datos se envían entonces como bloques. Por el contrario, mediante un protocolo orientado a la
conexión, la transmisión de datos durante una comunicación establecida entre dos máquinas estará
controlada. En este esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo
cual el equipo remitente es responsable de controlar que los datos que está enviando lleguen a destino. Los
datos se envían entonces como flujo de datos.

OM
Red de comunicaciones

Existen dos formas básicas de comunicación en la red: por conmutación de circuitos o Circuit switching o por
conmutación de paquetes o Paquet Switching.

Circuit Switching

.C
En esta forma, los dos puntos de una conexión mantienen un fluido de información continuo. Los dos extremos
de la comunicación mantienen el canal de comunicación en forma exclusiva, mientras que desean estar
comunicados. Un ejemplo muy conocido de esta forma es la comunicación telefónica tradicional.
DD
Paquet switching o conmutación de paquetes

A partir de un protocolo que transfiere paquetes conmutados, el intercambio de información entre dos puntos
se realizará en bloques de información con un tamaño específico. En el origen, extremo emisor, la información
se divide en «paquetes» a los cuales se les indica la dirección del destinatario. Cada paquete contiene, además
de los datos, un encabezado con la siguiente información: prioridad (número de orden), direcciones de origen y
LA

dirección de destino.

Las ventajas de la conmutación de paquetes son:

a) La eficiencia de la línea es mayor, ya que el canal de comunicación puede ser usado por múltiples
comunicaciones simultáneamente. En conmutación de circuitos, la línea se utiliza exclusivamente para
FI

una conexión, aunque no haya datos para enviar.

b) Se permiten conexiones entre estaciones de velocidades diferentes, esto es posible ya que los
paquetes se irán guardando en cada nodo conforme lleguen.


c) No se bloquean llamadas, ya que todas las conexiones se aceptan, aunque si hay muchas, se producen
retardos en la transmisión.

69

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Como se puede ver en la figura tanto el origen A como el B comparten el mismo canal de transmisión. Si, por
ejemplo, el origen A envía toda la información en un solo bloque, el origen B debería esperar a que la
transmisión de A finalice para recién poder enviar su información. Al conmutar pequeños paquetes de
información, se permite que ambas comunicaciones trasmitan simultáneamente por el mismo canal de
transmisión.

El modelo de familias de protocolos TCP/IP

Las capas del modelo TCP/IP son 4:

a) Capa de Aplicación
b) Capa de Transporte
c) Capa de Internet

OM
d) Capa de Acceso a la Red (NAL)

Este modelo se basa en separar todas las actividades que se requieren realizar en una comunicación en cuatro
capas. Cada una de las capas tiene un propósito específico y bien diferenciado de la otra. La separación
conceptual en capas es una forma de facilitar la incorporación de diversas tecnologías y de múltiples
proveedores en un conjunto único de comunicación.

.C
Conjunto de protocolos TCP/IP

Los primeros protocolos que desarrolló DARPA fueron TCP e IP. El éxito de estos dos protocolos desarrollados
DD
por DARPA desembocó en la construcción de un una serie de protocolos asociados a los que hoy se denomina
Conjunto de Protocolos TCP/IP. En la figura de abajo, se muestran los principales protocolos de esta familia.
Existen tantos protocolos en este conjunto que llegan a ser más de 100, aquí veremos los más importantes. TCP
e IP es la base de Internet y sirve para enlazar computadoras tanto en redes LAN como sobre redes WAN.
Permiten la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos
diferentes. Además, las especificaciones no pertenecen a ningún fabricante, son del dominio público.
LA

CAPAS DEL
MODELO
TCP/IP PROTOCOLOS
Aplicación TELNET FTP SMTP HTTP DNS
FI

Transporte TCP UDP


Internet IP
Acceso a red Ethernet DOCSIS ATM PPP Frame Relay FDDI


Protocolos de la capa de aplicación

Proporciona la interfaz del usuario con la red. Esta es una capa visible para el usuario.
Muchos y variados son los protocolos que se utilizan en la capa de aplicaciones. Entre los más conocidos se
pueden destacar:

FTP: el Protocolo de Transferencia de Archivos (File Transfer Protocol) se utiliza para transferir archivos entre
hosts.

TELNET (Telecommunication Network): este es un protocolo de red que permite viajar a otra máquina para
manejarla remotamente como si se estuviera sentados en frente de ella. Telnet solo sirve para acceder en
modo terminal, es decir, sin la posibilidad de manejar gráficos, solo caracteres.

70

Este archivo fue descargado de https://filadd.com


HTTP: el Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) es el sistema mediante el cual
se transfiere información entre los servidores y los clientes. Además, es el método más común de intercambio
de información en la World Wide Web mediante el cual se transfieren las páginas web a una computadora.

SMTP: el Protocolo para la Transferencia simple de Correo Electrónico (Simple Mail Transfer Protocol) se utiliza
para el intercambio de mensajes de correo electrónico entre dispositivos.

POP3: El Protocolo de Oficina de Correo (Post Office Protocol) se utiliza para obtener los mensajes de correo
electrónico almacenados en un servidor de correo electrónico.

Protocolos de transporte

El nivel de transporte o capa de transporte es el segundo nivel del modelo TCP/IP. Es el encargado de la

OM
transferencia libre de errores de los datos entre el emisor y el receptor (aunque no estén directamente
conectados), así como de mantener el flujo de la red. La tarea de esta capa es proporcionar un transporte de
datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red o
redes físicas que deban atravesarse.

Para permitir que las aplicaciones accedan al servicio de transporte, la capa de transporte debe proporcionar
algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte a las que se

.C
llaman primitivas.

Protocolo TCP
El Protocolo de Control de Transmisión TCP (Transmission Control Protocol) es un protocolo orientado a la
DD
conexión (está documentado en la RFC 793). Es uno de los principales protocolos de la capa de transporte del
modelo TCP/IP. Muchos programas dentro de una red de datos pueden usar este protocolo para generar
conexiones entre sí. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. Además, proporciona un mecanismo para diferenciar aplicaciones
dentro de una misma máquina, a través del concepto de puerto.

Protocolo UDP
LA

User Datagram Protocol (UDP) es un protocolo no orientado a conexión. Está definido por la RFC 768. Se utiliza
en reemplazo de TCP cuando la velocidad es importante y la confiabilidad no representa una inquietud.

Protocolo de la capa de Internet (IP)


Internet Protocol (en español, Protocolo de Internet, IP) es un protocolo de comunicación de datos digitales
FI

que se ubica en la capa de Internet según el modelo de familia de protocolos TCP/IP. Su función principal es el
uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no
orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas. El protocolo IP no
transporta bits de un lugar a otro, de eso se encargan los protocolos como IEEE 802.3, ATM, Frame Relay,
DOCSIS, etcétera (de la capa de acceso a red).


Este protocolo se encarga de la identificación y el ruteo:

Dirección IP

Existen dos versiones de protocolos IP: la versión IPv4 y la IPv6. El IPv6 es una versión diseñada para
reemplazar a IPv4. El protocolo IPv4 es el que actualmente utiliza, mayoritariamente, Internet. Lentamente las
redes de Internet están teniendo que pasar a IPv6 para superar las limitaciones al crecimiento que significa
IPv4. La limitación principal de IPv4 es la cantidad de dispositivos que pueden conectarse a la red. IPv4 permite
conectar 4.294.967.296 ( 232 ) de dispositivos, mientras que IPv6 permite conectar
340.282.366.920.938.463.463.374.607.431.768.211.456 ( 2128 o 340 sextillones de direcciones).

IPv4
Una computadora que desea comunicarse con otra computadora dentro de una red que utiliza el protocolo IP
debe saber el número IP de la computadora de destino y el número IP propio. Cada computadora dentro de
una red debe tener una dirección única. Esto es muy similar a cuando una persona quiere llamar por teléfono a
71

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

otra, primero debe saber el número telefónico de la persona que desea llamar. Fíjese el lector que hasta aquí
no se ha hablado de direcciones. Ni los protocolos del nivel de aplicación ni TCP ni UDP hasta aquí se han
preocupado por una dirección de destino.

Las direcciones IPv4 están formadas por cuatro octetos binarios. Por ejemplo, una dirección IPv4 puede ser la
siguiente: 11000000101010000000000100001000. Las direcciones IPv4 se muestran con un punto que separa
cada octeto: 11000000.10101000.00000001.00001000. Para que esta dirección sea más comprensible para los
humanos, la computadora las muestra en decimal, por ejemplo: 192.168.1.8, que es la expresión decimal del
octeto anteriormente descripto, por ejemplo: 192 es igual al número binario 11000000.

La organización responsable del otorgamiento de las direcciones IP es la Corporación de Internet para la


Asignación de Nombres y Números (en inglés, Internet Corporation for Assigned Names and Numbers, ICANN).

El protocolo IP intercambia información conmutando paquetes (también llamados datagramas). Cada paquete

OM
IP contiene en su cabecera la dirección IP de destino y la dirección IP de origen. Estas direcciones IP están
construidas de esta forma para poder conectar computadoras de distintas redes y que estas se localicen
rápidamente.

Router IP

Un router IP –también conocido como enrutador o encaminador de paquetes– es un dispositivo que envía o

.C
encamina datagramas de datos de una red a otra, es decir, interconecta subredes. En este caso, por tratarse de
dos redes ubicadas en el mismo lugar físico, puede utilizarse un solo router.
DD
LA
FI

En el caso de redes a distancia, es necesario utilizar un router en cada red.




72

Este archivo fue descargado de https://filadd.com


OM
Los routers deben cumplir dos tareas principales:

.C
a) Reenvío de paquetes (forwarding): cuando un paquete llega a un ruteador, este tiene que pasar el
paquete a la salida apropiada, pero ya a nivel de puerto físico.
b) Encaminamiento de paquetes (routing): mediante el uso del protocolo RIP, tiene la capacidad de
construir las tablas de información (dentro del router) que permiten que este pueda determinar la
DD
ruta que deben seguir los paquetes (es decir, por qué puerto físico se deben enviar los paquetes).

IPv6

Como ya se dijo, la principal necesidad de crear un nuevo protocolo para reemplazar IPv4 fue el agotamiento
de la direcciones IPv4. Con la RFC 1752 de 1994, se aprobó el nuevo protocolo IPv6. IPv6 es absolutamente
LA

compatible con IPv4, por lo que pasar de IPv4 a IPv6 no implica la necesidad de una fecha determinada para su
migración, esta puede ir haciéndose durante el transcurso del tiempo. Las direcciones IPv4 pueden ir
incrustadas dentro de la dirección IPv6. Los ruteadores deben tener la capacidad de manejar ambos protocolos
hasta que se decida discontinuar el uso del IPv4.
FI

Formato de IPv6

Ya se ha dicho que IPv6 permite generar 340.282.366.920.938.463.463.374.607.431.768.211.456 ( 2128 o 340


sextillones) de direcciones IP. Las direcciones están formadas por 128 bits.

La dirección IP se representa por 8 valores de 16 bits cada uno (x.x.x.x.x.x.x.x). Este espacio de 16 bits permite


65.535 valores que en IPv6 se expresa en hexadecimal (FFFF). La dirección IPv6 se ve como 8 valores separados
por un punto de cuatro dígitos hexadecimales, por ejemplo: 2001:0db8:0000:0000:0000:0000:1428:57ab

Protocolos de la capa de red

IEEE 802.3

El primer antecedente de una red IEEE 802.3 fue la red ALOHA creada en la Universidad de Hawái, en 1970. Al
igual que el grupo ARPANET, la red ALOHA se construyó con fondos de DARPA.
ALOHA usaba una transmisión de radio, esto se debía a que los diferentes centros de investigación estaban
repartidos en varias islas, por lo que se buscaba un sistema de transmisión de datos inalámbrico. La
característica más importante de esta red fue que usaban un medio compartido para la transmisión. ALOHA
usaba para todos los nodos la misma frecuencia. Esto suponía la necesidad de algún tipo de sistema para
controlar quién podían emitir y en qué momento. Es como imaginar un puente por donde pasa un solo

73

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

vehículo, alguien debería coordinar la utilización del medio común. El esquema de ALOHA era muy simple:
cuando dos estaciones trataban de emitir al mismo tiempo, ambas transmisiones colisionaban, y los datos
tenían que ser reenviados nuevamente. ALOHA demostró que es posible tener una red útil sin necesidad de
una intermediación.

Los dos principios de la red ALOHA fueron:


➢ Si tienes datos que enviar, envíalos.
➢ Si el mensaje colisiona con otra transmisión, intenta reenviarlos más tarde.
Desde luego que pensar en una solución así para un puente donde pasa un solo vehículo sería de resultados
catastróficos, pero este mecanismo utilizado en las comunicaciones resultó ser muy eficiente. El esquema de
ALOHA puro tenía un rendimiento de un 18,4% de efectividad, pero, como veremos, esquemas mejorados de

OM
esta idea brindaron mucha más efectividad.
El concepto de ALOHA fue tomado, en el año 1980, por la empresa Xerox, que desarrolló esta idea bajo el
nombre de Ethernet. Luego se unió a Digital e Intel y juntas desarrollaron la especificación Ethernet en un
conjunto de normas que denominaron Ethernet Blue Book 1. Después emitieron una nueva especificación
denominada Ethernet Blue Book 2, que más tarde, en 1983, fueron desarrolladas como normas estándar por el
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, The Institute of Electrical and Electronics Engineers). Esta
norma fue llamada IEEE 802.3 de Acceso Múltiple con Detección de Portadora y Detección de Colisiones

.C
(CSMA/CD, Carrier Sense; Multiple Access; Collision Detect). Igualmente, este tipo de redes siguieron siendo
denominadas como Ehternet.
El estándar IEEE 802.3 define la gama de tipos de cables que pueden ser usados en la red. Incluye pares de
cables trenzado, cable coaxial, fibra óptica y circuitos impresos. Además, especifica el tipo de señal y la
DD
velocidad. Con el correr de los años, se han ido desarrollando distintas variantes de la norma IEEE 802.3 para
adaptarse a las nuevas tecnologías, agregándole funcionalidades y mejorando su rendimiento.

En forma genérica, las reglas del protocolo IEEE 302.3… son:


➢ Si el medio de transmisión está libre, se puede transmitir.
LA

➢ Si el medio está ocupado, entonces se espera hasta que se libere para poder transmitir.
➢ Si se encuentra el medio de transmisión libre, se intenta la transmisión. Si al transmitir se produce una
colisión, enseguida se detiene la transmisión, y entonces se envía una señal de JAM a todos los
miembros de la red, después de la cual todos detienen la transmisión completamente por un tiempo
seleccionado aleatoriamente para cada nodo de la red.
FI

➢ Si al volver a tratar de transmitir ocurriera de nuevo una colisión, entonces se recurre al retardo
exponencial binario, el cual consiste en duplicar el tiempo de espera inicial. Y si aun así se repitiera la
colisión, de nuevo se duplica el tiempo anterior, y así sucesivamente hasta que se pueda transmitir la
trama o se llegue al límite de reintentos parametrizados en la red después del cual la trama se


descarta.
Este protocolo se implementa por intermedio de unos circuitos impresos denominados Tarjetas de Interfaz de
Red (NIC, del inglés network interfaz card). Cada NIC tiene un identificador único denominado dirección MAC
(Media access control). Esta dirección está formada por 48 bits (seis octetos). Los primeros tres octetos
identifican al fabricante de la NIC y se lo llama identificador de organización único (OUI, Organizationally
Unique Identifier). Los otros tres octetos son otorgados por la organización que fabrica la NIC.

Topologías IEEE 802.3

En esencia la topología de IEEE 802.3 es de bus, pero la forma de implementarla, en la mayoría de los casos,
asemeja a una topología estrella.
Cuando se utiliza un cable coaxial, la topología se puede describir, inconfundiblemente, como de bus. En esta
forma, los dispositivos son conectados a un único tramo de cable. Este cable es el medio común para todos los
dispositivos conectados y transporta todas las transmisiones entre los dispositivos.

74

Este archivo fue descargado de https://filadd.com


El problema más común de esta configuración es que una falla en cualquier parte del cable coaxial va a
interrumpir la comunicación de todo el sistema.
Cuando se utilizan pares trenzados o de fibra óptica, los dispositivos
son dispuestos en una topología estrella; aunque, como se dijo
anteriormente, esencialmente es una topología bus. En esta topología,
los dispositivos individuales son conectados a un concentrador (hub o
switch) central, formando un segmento. Las tramas de cada dispositivo
son enviadas al concentrador y, dentro de él, se difunden a los otros
dispositivos conectados. Este diseño permite operar lógicamente como
un bus, pero físicamente el bus solo existe en el concentrador.
Esta forma de conectar los dispositivos simplifica la administración de

OM
la red, ya que cada tramo de cable conecta solo una NIC al concentrador. Si una NIC no puede comunicarse
exitosamente con simplemente conectarla a otra salida del concentrador, es posible identificar si el problema
es del dispositivo o del concentrador.

.C
DD
LA
FI


Por la baja performance de los hubs, debido a la gran cantidad de colisiones que dentro de él se producen, se
han reemplazando por el switch que se asemeja mucho a los hubs, pero que están pensados para evitar las
colisiones de las tramas.

IEEE 802.11 (Wireless LAN)

La variante inalámbrica del protocolo Ethernet es el estándar IEEE 802.11, también llamada WIFI. Esta
tecnología es muy similar a IEEE 802.3 en muchos aspectos. El método de acceso al medio de IEEE 802.11, a
diferencia con IEEE 802.3, es MACAW. El problema de las líneas inalámbricas es que las colisiones se producen
en el aire y, por lo tanto, no pueden ser escuchadas. Las transmisiones se realizan mediante señales de radio
frecuencias. Pero, a diferencia de una red en forma de bus donde el medio es absolutamente compartido, las
redes inalámbricas son más parecidas a una red en forma de estrella, donde existe un nodo coordinador, cuya
figura está representada por el Wireless Access Point (WAP).

75

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

DOCSIS

DOCSIS es un protocolo para servicios de datos por cable (Data Over Cable Service Interfaz Specification). Fue
desarrollado por CableLabs, con la contribución de las siguientes compañías: 3Com, ARRIS, BigBand Networks,
Broadcom, Cisco, Conexant, Correlant, Harmonic, Intel, Motorola, Netgear, Technicolor, Terayon y Texas
Instruments. Este grupo se denomina Multimedia Cable Network System Partners Limited (MCNS). Por ser una
de las redes más importantes que conectan a los hogares y a muchas PyMEs con Internet, además de ser una
de las que más futuro promete, se le dedicará un espacio destacado.
El cable que llega a los hogares para brindar servicios de televisión ahora se ha convertido en una de las redes
de datos más importantes. Por este cable, se transfieren datos de alta velocidad para proveer,
fundamentalmente, servicios de Internet (entre ellos, telefonía IP); pero no solo esto, sino que además se
provee de servicios intensos, como video digital, TV de alta definición (HDTV) y video por demanda (VOD).
El protocolo que se encarga de toda esta tarea es DOCSIS, que se aplica sobre una infraestructura HFC que se

OM
refiere a las redes híbridas de fibra óptica y cable coaxial (Hybrid Fiber Coaxial). Este protocolo se ubica dentro
del nivel de acceso a red dentro de los protocolos del conjunto TCP/I. El 7 de agosto de 2006, salió la
especificación DOCSIS 3.0, que soporte IPv6 y channel bonding, que permite utilizar varios canales
simultáneamente, tanto de subida como de bajada, por lo que el nuevo protocolo llega a velocidades de
descarga de datos de 160 Mbps y subidas a 120 Mbps.
DOCSIS se instala sobre una red de punto multipunto, que exige un manejo muy distinto y en cierta forma más
controlado que el protocolo Ehternet, que se instala sobre una red donde todos compiten por el medio

.C
DD
Una red de un prestador de
servicios de cable módem tiene la
siguiente topología:
LA

ATM
FI

El Modo de Transferencia Asíncrona ATM (Asynchronous Transfer Mode) es una tecnología de


telecomunicación desarrollada para hacer frente a grandes demandas de capacidad de transmisión. Si bien hoy
están naciendo nuevas tecnologías, la mayoría de las redes WAN públicas y privadas que demandan gran
capacidad de transmisión son ATM. La versatilidad de la conmutación de paquetes de longitud fija que ofrece


ATM es su gran fortaleza. ATM se basa en la multiplexación de celdas (así se llama a los paquetes de datos en
ATM) de longitud fija (53 bytes) y es una tecnología orientada a la conexión. ATM fue construido para soportar
la gran demanda de transmisión de datos de las redes de banda ancha. Fundamentalmente, se pensó para la
transmisión de diferentes tipos de información, incluido el video, la voz y los datos. ATM puede intercalar este
tipo de información y trasmitirla a velocidades que pueden ir desde 155 Mbps a 50 Gbps. Las redes ATM tienen
su propia forma de envío y enrutamiento de paquetes con su propio manejo de direcciones. ATM surgió en los
años 80 alejado de la familia TCP/IP, y hasta cierto punto podían verse como protocolos competidores. ATM
fue impulsado fuertemente por las grandes compañías de telefonía. Con el correr del tiempo y la gran difusión
de TCP/IP, estos protocolos se han ido acercando para funcionar integradamente.

76

Este archivo fue descargado de https://filadd.com


OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 6
LA
FI


Compilado de contenidos

77

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD 6:
SEGURIDAD DE LA INFORMACION

La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las organizaciones y


sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos.
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de
negocio.

Seguridad: Es una forma de protección contra los riesgos.

OM
.C
DD
El principal objetivo de la criptografía es la de proteger información para evitar que sea accesible por
observadores NO autorizados, pero no es el único. La criptografía permite que la información reúna las
LA

siguientes características:

• Integridad
• Confidencialidad
• Autenticación
• Auditabilidad
FI

• No repudio

Integridad:


Verificar que un mensaje NO ha sido modificado desde su generación.

Confidencialidad:

Modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a
ponerlo en su estado original.

Autenticación:

Verificar que “alguien” es quien realmente dice ser.

Auditabilidad:

Permitir la reconstrucción, revisión y análisis de la secuencia de eventos.

No Repudio

78

Este archivo fue descargado de https://filadd.com


Es la irrenunciabilidad, es decir, permite probar la participación de las diferentes partes en una comunicación.

La diferencia con la autenticación es que la primera se produce entre las partes que establecen la comunicación
y el servicio de no repudio se produce frente a un tercero.

Hay dos posibilidades:

1.No repudio en origen: El emisor no puede negar el envío porque el destinatario tiene pruebas del
mismo. El receptor recibe una prueba infalsificable del origen del envío.

2.No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene
pruebas de la recepción.

En la práctica la seguridad que ofrece un criptosistema consiste en mostrar que cualquier ataque tiene una

OM
probabilidad de éxito (técnica, económica, y temporal) impracticable en función de la capacidad de computo
requerida.

Criptografía de claves simétricas

La criptografía de clave simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave
secreta (en inglés secret key cryptography) o criptografía de una clave (en inglés single-key cryptography), es un

.C
método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el
receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una
vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al
destinatario, y éste lo descifra con la misma clave.
DD
LA
FI

Criptografía de claves asimétricas




La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave
pública (en inglés public key cryptography) o criptografía de dos claves (en inglés two-key cryptography), es el
método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma
persona que recibirá el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave
es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede
asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave pública.
Si una persona que emite un mensaje a un destinatario, usa la llave pública de este último para cifrarlo; una vez
cifrado, sólo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería
conocerla. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo. Cualquiera, usando la llave pública del destinatario, puede cifrarle mensajes; los que solo serán
descifrados por el destinatario usando su clave privada.

79

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera puede descifrarlo
utilizando la clave pública del primero. En este caso se consigue la identificación y autentificación del
remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que un tercero la
haya obtenido). Esta idea es el fundamento de la firma electrónica, donde jurídicamente existe la presunción
de que el firmante es efectivamente el dueño de la clave privada.

Criptografía de combinación de claves asimétricas con simétricas (método hibrido).

La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico.
Emplea el cifrado de clave pública (asimétrico) para compartir una clave para el cifrado simétrico. La clave para
el cifrado simétrico se intercambia utilizando el método asimétrico y para cifrar el mensaje se utiliza la clave
simétrica.

OM
La función hash

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto,
una contraseña o un archivo) una salida alfanumérica de longitud fija que representa un resumen de toda la
información de entrada (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).

En definitiva, las funciones hash se encargan de representar de forma compacta un archivo o conjunto de datos

.C
que normalmente es de mayor tamaño que el hash independientemente del propósito de su uso.

Este sistema de criptografía usa algoritmos que aseguran que con el resumen (o hash) nunca se podrá saber
cuáles han sido los datos insertados, lo que indica que es una función unidireccional.
DD
Firma digital

Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o
de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por
LA

el remitente, y que no fue alterado durante la transmisión.

La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función
hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al
resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe
además validar la vigencia del certificado digital del firmante.
FI

La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados
digitalmente. Cuando la entrada es un documento, el resultado de la función es un número que identifica
indiscutible al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y
comprobar su resultado con el que ha recibido. Este tipo de operaciones no están pensadas para que las lleve a


cabo el usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor hash como su
verificación posterior.

PKI

80

Este archivo fue descargado de https://filadd.com


Firma digital en Argentina (ley 25.506)

Firma Digital: Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su
absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha
verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento
digital posterior a su firma.

Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o
asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de
identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser

OM
desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.

Documento digital. Se entiende por documento digital a la representación digital de actos o hechos, con
independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura.

Presunción de autoría. Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del

.C
certificado digital que permite la verificación de dicha firma.

Presunción de integridad. Si el resultado de un procedimiento de verificación de una firma digital aplicado a un


documento digital es verdadero, se presume, salvo prueba en contrario, que este documento digital no ha sido
DD
modificado desde el momento de su firma.

Certificado digital. Se entiende por certificado digital al documento digital firmado digitalmente por un
certificador, que vincula los datos de verificación de firma a su titular.

Desconocimiento de la validez de un certificado digital. Un certificado digital no es válido si es utilizado:


LA

a) Para alguna finalidad diferente a los fines para los cuales fue extendido;

b) Para operaciones que superen el valor máximo autorizado cuando corresponda;


FI

c) Una vez revocado.

Gestión de la seguridad

Se puede definir la Seguridad Informática como cualquier medida que impida la ejecución de operaciones no


autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información,
comprometer su confidencialidad, autenticidad e integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema.

Para cumplir con los objetivos de seguridad informática una empresa debe contemplar las siguientes líneas de
actuación:

Técnica: en las vertientes física (hardware) y lógica (software).

Legal: las leyes obligan a implantar determinadas medidas de seguridad.

Humana: formación del personal de la empresa.

Organizativa: definición e implantación de políticas, normas y procedimientos de seguridad, y llevar a


cabo buenas prácticas de actuación en seguridad.

81

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Vulnerabilidades

Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle
daños y producir pérdidas para la empresa. Cualitativamente se valoran como baja, media y alta.

Una amenaza es cualquier evento accidental o intencionado que puede ocasionar algún daño en el
sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la empresa. Suelen
clasificarse, cualitativamente, como muy baja, baja, media, alta, muy alta.

Los hackers: los hackers son personas que acceden sin autorización a una red de computadoras, para lucrar,
causar daños o por placer personal.

OM
El spoofin es el re-direccionamiento de un enlace Web a una dirección diferente de la que se pretende.

Un sniffer es un tipo de programa de espionaje que vigila la información que viaja a través de una red

Los Spyware son aplicaciones que recopilan información sobre una persona u organización sin su
conocimiento. A diferencia de los virus no infectan a otros dispositivos o software.

El denial-of-Service (DoS) son ataques a los servidores Web con muchos miles de comunicaciones a efectos de

.C
dejarlos fuera de servicio.

El robo de identidad es un delito en el que un impostor obtiene información personal como ser claves de
acceso, tarjetas de créditos, etc.
DD
➢ El phishing implica el establecimiento de sitios Web falsos para solicitar al usuario datos
personales y confidenciales. También utilizan mensajes de correo electrónico con el mismo
propósito
➢ Los evil twins son redes inalámbricas que fingen ofrecer conexiones Wi-Fi confiables.
➢ El pharming redirige a los usuarios a una página Web falsa mediante el acceso y modificación
no autorizadas de los DNS de los proveedores de Internet.
LA

➢ El spamming es el envío de correo electrónico no solicitado

El Troyano es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado o infecta la computadora
con un virus o un spyware o realiza alguna acción maliciosa en el equipamiento instalado.
FI

Virus

Programas de software fuera de control que son difíciles de detectar y que se propagan rápidamente por los
sistemas de información, destruyendo datos, programas y perturbando el procesamiento y la memoria.
Generalmente se introducen en los dispositivos por la vía de un troyano.


Herramientas defensivas

Cortafuego

Un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red
informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.

82

Este archivo fue descargado de https://filadd.com


Antivirus

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spywares y troyanos.

Antispam

Es software que se instala en los servicios de correo electrónico para evitar la recepción de correo electrónico
no deseado.

OM
Recomendaciones básicas para evitar ser víctimas de ataques informáticos.

1-No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para
prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces
pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2-No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web

.C
suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra
de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con
estas características.
DD
3-Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos
parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las
vulnerabilidades que posea el sistema.

4-Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los
LA

perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.

5-Instalar aplicaciones de fuente seguras: Es recomendable que al momento de descargar aplicaciones lo haga
siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y
FI

descargan el código malicioso al momento que el usuario lo instala en el sistema

6-Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y
su procedencia sea confiable.


7-Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet.
Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

8-Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un


formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es
recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización
del protocolo HTTPS para garantizar la confidencialidad de la información.

9-Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat
SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los
buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está
siendo enlazado.

83

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

10-Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de
caracteres y una longitud no menor a los 8 caracteres.

Plan de contingencia

Cualquier organización ha de ser capaz de restaurar los servicios de los que dispone y hacerlo a un nivel de
calidad (fijado a priori) ante cualquier interrupción. Podríamos decir que un plan de contingencia es el proceso
para desarrollar, comunicar y mantener documentados y probados los planes de continuidad de operaciones y
procesos de SI. Los planes de continuidad vienen a ser los procedimientos para poder restablecer el
funcionamiento de los sistemas informáticos con el menor impacto para la organización.

Hay 3 áreas que un plan de contingencia ha de ser capaz de cubrir:

1. Contar con planes de respaldo y recuperación capaces de asegurar la reanudación del proceso

OM
normal del procesamiento de la información en caso de cualquier tipo de interrupción o de la
necesidad de re-arrancar algún proceso.
2. Tener la habilidad suficiente para continuar suministrando capacidades de procesamiento de la
información en caso de que las instalaciones habituales no estén disponibles.
3. Tener la habilidad de asegurar la continuidad del negocio en caso de una interrupción del mismo.

.C
Elaboración de un plan de contingencia

Identificar y priorizar los procesos y recursos vitales.


DD
Han de conocerse los puntos críticos dentro de la organización. Los responsables de la
elaboración de un plan de contingencia han de ser capaces de establecer un orden y ponderar de
forma correcta la criticidad tanto de procesos como de sistemas e información.

Análisis de Riesgo e Impacto


LA

Un buen plan de contingencia debe tener en cuenta todos los tipos de situaciones que puedan
impactar en instalaciones o en las operaciones del negocio.

Podemos clasificar los desastres en:


• Desastres naturales como por ejemplo un terremoto, incendios o inundaciones.
FI

• Desastres por falta de servicio como puedan ser falta de energía, corte de comunicaciones…
• Situaciones de alto riesgo como pueda ser un ataque de denegación de servicio, borrado de
información, infección de virus...

Establecidos los posibles desastres naturales y riesgos es necesario analizar el impacto que tendrían en la


organización, para lo cual hay que tener un buen conocimiento de la organización, procesos del negocio y
recursos de TI con los que cuenta.

Recomendaciones de Protección

Cuando sabemos cuáles son nuestros puntos críticos y las consecuencias que supondría el fallo de alguno de
ellos, es importante establecer algunas recomendaciones sobre la protección de estos recursos, información
que aparecerá en el documento de seguridad de la organización.

Estrategias y alternativas de recuperación

Una estrategia de recuperación identifica la mejor manera de recuperar un sistema en caso de


desastre y provee una guía para el desarrollo de los procedimientos de recuperación. Puede ser
recomendable establecer diferentes estrategias y que sea la alta dirección la que decida con cuál
se queda.

84

Este archivo fue descargado de https://filadd.com


Establecimiento de los equipos de trabajo y funciones de cada persona

Para poder llevar a cabo una recuperación lo más eficaz y eficiente posible, es necesario que
estén bien establecidos los grupos de trabajo, las funciones de cada persona y cómo se han de
llevar a cabo las acciones de recuperación.

Ejecución de una prueba real del mismo plan

Es importante comentar la posibilidad de realizar pequeñas pruebas de contingencia en diferentes áreas para
poder tomar conciencia de la situación en pequeñas partes del todo.

Elaboración del manual de contingencia

El plan de contingencia debe quedar formalizado en un documento escrito en un lenguaje simple capaz de ser

OM
entendido por todos y en el que no puede faltar la siguiente información:

a) Situación previa al desastre.


b) Cómo declarar una situación de desastre.
c) Una identificación de procesos y recursos de TI que se deben recuperar.
d) Identificación clara de responsabilidades.
e) Plan de acción.
f)

.C
Lista detallada de los recursos requeridos para la recuperación y continuidad de la organización

Retroalimentación del plan de acción


DD
Las empresas evolucionan y con ellas los procesos de negocio, lo que hoy es crítico para la continuidad del
negocio, mañana puede pasar a ser de escasa utilidad, por ello es necesario una continua revisión de los planes
establecidos. Se deben actualizar aquellos puntos que puedan haber cambiado o evolucionado desde la última
revisión del plan de contingencia.
LA

Copias de seguridad

Para adaptarnos a las exigencias de un plan de contingencia, hemos de contar con una planificación de copias
de seguridad. Como se ha dicho, una organización ha de contar con un plan de contingencia para hacer frente a
cualquier interrupción y poder continuar con su actividad con el menor impacto posible. He ahí la necesidad de
hacer copias de seguridad: mantener la continuidad del negocio ante cualquier pérdida de datos. El hardware
FI

falla, eso es obvio. Si falla un teclado, una pantalla, un ratón, nos basta con sustituirlos por otro y problema
resuelto. Pero cuando lo que falla es el disco duro, el problema no tiene tan fácil solución. Existen empresas
capaces de recuperar información de discos duros dañados, pero hoy en día el costo que supone en muchos
casos hace que no sea la opción más aconsejable. En otras ocasiones la pérdida de información no se debe a un
fallo de disco duro, sino a algún despiste por parte de usuarios, a ataques hacker, etc. Entre los motivos más


comunes que producen una pérdida de datos están:

• Mal funcionamiento de los sistemas.


• Error humano.
• Mal funcionamiento del software.
• Virus.
• Desastres naturales.

¿Qué debemos exigir a una copia (backup)?

Tener una mínima probabilidad de error.

Para cumplir este requisito hay que tener en cuenta 2 factores. Por un lado, la integridad de los
datos guardados, ya que hacer una copia de seguridad de datos corruptos no sirve de nada. Y por
otro lado utilizar soportes de almacenamiento en buen estado.

85

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Estar en un lugar seguro y bajo acceso autorizado

Es conveniente que el soporte o soportes utilizados para la copia estén desconectados del sistema del cual se
han sacado los datos e inmediatamente sean guardados en un lugar seguro. Cuando se habló de lugar seguro
nos referimos a un lugar con acceso restringido y protegido de ciertos peligros como incendios o inundaciones.
Rápida y eficiente recuperación de la información

Una vez hecho un backup debemos estar seguros de que ante una posible necesidad de recuperar la
información que almacena, se va a poder realizar en el menor tiempo posible y que después de la restauración
tengamos todos los datos previstos.

Diferentes tipos de copias de seguridad

Copia de seguridad completa (full backup)

OM
Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo
tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día
y hora en que se hace la copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de
seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de que con una copia de
seguridad completa la restauración es más rápida y más simple.

.C
Copia de seguridad incremental (backup incremental)

Cuando te decides por este tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí,
las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior.
DD
En este caso el proceso de restauración es más largo porque tienes que utilizar varias copias diferentes para
restaurar completamente el sistema pero en cambio el proceso de hacer la copia de seguridad es mucho más
rápido. Además ocupa menos espacio de almacenamiento.

Copia de seguridad diferencial (backup diferencial)

Igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única
LA

completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene
todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como
era el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere más espacio de
almacenamiento que las incrementales, pero con la ventaja de que el tiempo de restauración es menor.

Copia de seguridad en espejo (mirror backup)


FI

Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se hace “en
directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo.
La ventaja de una copia en espejo es que la copia de seguridad no contiene archivos antiguos o en desuso. Pero
esto también puede ser un problema ya que si un archivo se elimina accidentalmente en el sistema original, el


sistema espejo lo elimina también.

Controles de los sistemas de información

Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de
controles generales como de aplicación. Los controles generales gobiernan el diseño, la seguridad y el uso de
los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda
la infraestructura de tecnología de la información de la organización. En conjunto, los controles generales se
asignan a todas las aplicaciones computarizadas y consisten en una combinación de hardware, software y
procedimientos manuales que crean un entorno de control en general.

86

Este archivo fue descargado de https://filadd.com


Controles generales

OM
Controles de aplicación

.C
Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina
o procesamiento de pedidos. Implican procedimientos tanto automatizados como manuales, los cuales
aseguran que la aplicación procese de una forma completa y precisa sólo los datos autorizados. Los controles
DD
de aplicación
se pueden clasificar como (1) controles de entrada, (2) controles de procesamiento y (3) controles de salida.

Los controles de entrada verifican la precisión e integridad de los datos cuando éstos entran al sistema. Hay
controles de entrada específicos para autorización de la entrada, conversión de datos, edición de datos y
manejo de errores. Los controles de procesamiento establecen que los datos sean completos y precisos durante
la actualización. Los controles de salida aseguran que los resultados del procesamiento de computadora sean
LA

precisos, completos y se distribuyan de manera apropiada.


FI


87

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 7
LA
FI


Compilado de contenidos

88

Este archivo fue descargado de https://filadd.com


NIDAD 7:
SOFTWARE DE APLICACIONES EMPRESARIALES

Sistema de Información
Los sistemas de información pueden ser definidos como “componentes interrelacionados que coleccionan,
procesan, almacenan y distribuyen información para la toma de decisiones, el control, el análisis y la
visualización de las organizaciones”.

Tipos de sistemas de información


Una empresa de negocios tiene sistemas para dar soporte a los distintos niveles de administración.

Sistemas de información que asisten a los sectores operativos de la organización:

OM
Transaction Processing Systems o Sistemas de Procesamiento de Transacciones o TPS: son sistemas
que registran las operaciones diarias de una organización, para poder conducirlas. Los gerentes
operacionales necesitan sistemas que lleven el registro de las actividades y transacciones elementales
de la organización, como ventas, recibos, depósitos en efectivo, nóminas, decisiones de créditos y el
flujo de materiales en una fábrica. Dentro de este tipo de sistemas y para asistir las tareas de fábrica
existen tres tipos de sistemas específicos:

.C
1-Enterprise Production Systems o Sistema de Producción de la Empresa o EPS, que se
componen de dos sub-tipos: MRP y CRP.

Material Requirement Planning o Planificación de Requisito de Materiales o MRP: es un


DD
sistema de planificación y administración, de la producción. Tiene el propósito de que se
tengan los materiales requeridos en el momento oportuno para cumplir con las
demandas de los clientes. El MRP, en función de la producción programada, sugiere una
lista de órdenes de compra a proveedores. Más en detalle, trata de cumplir
simultáneamente tres objetivos:

a) Asegurar materiales y productos que estén disponibles para la producción y entrega


LA

a los clientes.
b) Mantener los niveles de inventario adecuados para la operación.
c) Planear las actividades de manufactura, horarios de entrega y actividades de compra.

Capacity Resource Planning o Planifiación de Recursos de Capacidad o CRP: planificación


FI

de recursos, tanto de máquinas como de hombres, necesarios para realizar en un tiempo


establecido toda una serie de trabajos asignados a un centro productivo.

2-Human Machine Interface o Sistemas de interfase Hombre Máquina o (HMI): éste permiten
la conducción de las máquinas industriales como interface de diálogo entre máquina y


hombre. Interactúan con los PLC y además, brindan la información que los EPS requieren para
su objetivo.

3-Programmable Logic Controller o Control Lógico Programable o PLC: son computadoras y


software incrustados que se utilizada en la ingeniería automática o automatización industrial,
para automatizar procesos electromecánicos, tales como el control de la maquinaria de la
fábrica en la líneas de montaje o atracciones mecánicas. Los PLC son utilizados en muchas
industrias y máquinas. A diferencia de las computadoras de propósito general, el PLC está
diseñado para múltiples señales de entrada y de salida, rangos de temperatura ampliados,
inmunidad al ruido eléctrico y resistencia a la vibración y al impacto. Los programas de los PLC
se incorporados en memorias no volátiles.

89

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Sistemas de información que asisten a los sectores de la gerencia media:

Management Information System o Sistema de Información para la Gerencia o MIS: son sistemas que
sirven para las funciones de planeamiento, control y toma de decisión mediante la generación de
resúmenes rutinarios y de excepción. Los MIS dan servicio a los gerentes que se interesan
principalmente en los resultados semanales, mensuales y anuales. Por lo general estos sistemas
responden a las preguntas de rutina que se especifican por adelantado y tienen un procedimiento
predefinido para contestarlas, por ejemplo: Totales de ventas por región y por mes comparado con el
mismo mes del año anterior. En el caso de la generación de reportes de excepción (que se refiere a las
decisiones no programadas o que previamente no se sabía que se debían tomar) se utilizan
herramientas de software que permiten análisis de los datos transaccionales desde múltiples
dimensiones. La capacidad de estos sistemas para responder a preguntas gerenciales no programadas
depende del set de datos que previamente se han seleccionado y colocado en una base de datos

OM
construida, especialmente, para este propósito.

Decision Support Systems o Sistemas de Soporte a las Decisiones o DSS: son sistemas que combinan
datos y sofisticados modelos matemáticos. Aunque los DSS usan información interna de los TPS y MIS,
a menudo obtienen datos de fuentes externas, como los precios actuales de las acciones o los de
productos de los competidores, etc. Estos sistemas usan una gran variedad de modelos matemáticos
para analizar los datos y están diseñados de modo que los usuarios puedan trabajar con ellos de

.C
manera directa. Un DSS interesante, pequeño pero poderoso, es el sistema de programación y
optimización de viaje de la subsidiaria de una gran compañía de metales, que existe en esencia para
transportar cargas a granel de carbón, aceite, minerales y productos terminados para su empresa
matriz. La empresa posee varios buques, contrata otros y hace ofertas para obtener convenios de
DD
embarques en el mercado abierto para transportar carga en general. El sistema de estimación de
viajes calcula los detalles financieros y técnicos de cada traslado. Los cálculos financieros incluyen los
costos de envío/tiempo (combustible, mano de obra, capital), las tarifas de flete para los diversos tipos
de cargamento y los gastos de los puertos. Los detalles técnicos incluyen una multitud de factores,
como la capacidad de carga de los buques, la velocidad, las distancias entre los puertos, el consumo de
combustible y agua, y los patrones de carga (ubicación del cargamento para los distintos puertos).
LA

Sistemas de información que asisten a la alta gerencia:

Los Excecutive Support Systems o Sistemas de Apoyo a Ejecutivos o ESS: ayudan a la gerencia de nivel
superior a tomar decisiones. Se encargan de las decisiones no rutinarias que requieren de juicio,
evaluación y perspectiva, debido a que no hay un procedimiento acordado de antemano para llegar a
FI

una solución. Los ESS presentan gráficos y datos de muchas fuentes a través de una interfaz sencilla de
manejar para los gerentes de nivel superior. Los ESS están diseñados para incorporar datos sobre
eventos externos, como leyes fiscales o competidores nuevos, pero también obtienen información
sintetizada proveniente de sistemas MIS y DSS. Filtran, comprimen y rastrean datos críticos, para
mostrar la información de mayor importancia a los gerentes de nivel superior. En función de los datos


obtenidos proyectan resultados para la asistencia a la toma de decisión estratégica. Por ejemplo, el
CEO de Leiner Health Products, uno de los fabricantes más grandes de vitaminas y suplementos de
marcas privadas en Estados Unidos, tiene un ESS que provee en su escritorio una vista, minuto a
minuto, del desempeño financiero de la empresa, medido en base al capital circulante, cuentas por
cobrar, cuentas por pagar, flujo de efectivo e inventario. La información se presenta en forma de un
tablero de control digital, el cual muestra en una sola pantalla gráficos y diagramas de los indicadores
clave del desempeño y las posiciones financiera a futuro.

Sistemas de información que asisten a todos los miembros de la organización:

Los Office automation system o Sistema de Automatización de Oficinan o OAS son: sistemas diseñados
para aumentar la productividad de las tareas de oficina como los procesadores de textos, las planillas
de cálculos, etc.

90

Este archivo fue descargado de https://filadd.com


Sistemas ERP

Para precisar qué son los Sistemas ERP, se dará una definición elaborada sobre una idea de José Esteves y Joan
Pastor y que dice:

Los Sistemas ERP son software, prefabricado e integrado, cuya finalidad es colaborar con los
sistemas de información en las organizaciones, típicamente compuesto por un conjunto amplio
de módulos estándar (abastecimiento, ventas, recursos humanos, finanzas, etc.) y que son
susceptibles de ser adaptados a las necesidades específicas de cada cliente con mayor o menor
limitación según cada caso.

OM
A continuación se analizará detalladamente cada concepto:

➢ Prefabricado: esto da la idea de que el programa no ha sido desarrollado para una necesidad
concreta de una determinada empresa, sino que está pensado para atender generalidades.

➢ Integrado: significa que los datos se comparten independientemente del área que los genera,
evitando que los procesos se dividan en compartimentos estancos.

.C
Compuesto por un conjunto amplio módulos estándar: aquí lo importante es la noción de
amplitud; es decir que un Sistema ERP es considerado como tal cuando cubre la mayoría de las
operaciones del negocio. Aquí también es importante el concepto de estándar, que está unido al
DD
de prefabricación y que se opone al de desarrollo de software a la medida de la organización.

➢ Su uso es susceptible de ser adaptado a las necesidades de cada cliente: si el software no tiene
capacidades mínimas de adaptación a las diversas prácticas de negocio, jamás podrá
comercializarse como un Sistema ERP.
LA

El concepto de integración

El concepto de integración es el más presente en las definiciones de Sistemas ERP y básicamente se puede
expresar como: la capacidad de un sistema de información de mantener una base de datos común a todos sus
FI

módulos (subsistemas), a la facultad de manejar reglas de negocios comunes a todos, a la existencia de


tecnología de hardware y software parejas, y a la consistencia de los datos a lo largo de todos los procesos de
negocios.

El concepto de modularidad


Fundamentalmente, la modularidad tiene por objetivo facilitar el ensamble de los componentes, su reparación
o posible reemplazo. Es la descomposición de un sistema en subsistemas (módulos).

Los módulos son relativos a funciones específicas de la organización. La separación por funciones es la más
adecuada para subdividir un sistema de información en subsistemas. La modularidad de los Sistemas ERP es,
esencialmente, una necesidad de diseño para que pueda ser factible su implementación por etapas y su
convivencia con otros sistemas. Para ejemplificar, se pueden mencionar los siguientes módulos de un Sistema
ERP:

91

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
¿Por qué el mercado se inclinó a la incorporación de los Sistemas ERP y no al desarrollo de aplicaciones a
medida?

.C
Necesidad de velocidad de respuesta - Los bruscos cambios de las últimas décadas provocaron en los
hombres de empresas la necesidad de dar respuestas rápidas a los problemas. El crecimiento de las
comunicaciones permitió manejar negocios a escala mundial. La tecnología de la computación
permitió desarrollar productos y servicios a mayor velocidad y de mejor calidad. La alta competencia
DD
se impuso en todo los mercados. Ante esta situación, los tiempos de los negocios no se correspondían
con los tiempos de los desarrollos.

➢ Desconfianza en los resultados del desarrollo - El proceso del desarrollo a medida implica la
realización de herramientas de gestión (sistemas de información) acorde a los requerimientos de los
LA

usuarios. Estas herramientas son desarrollada por profesionales informáticos que primero deben
interpretar los requerimientos, luego transformarlos en código de máquina y, por último, enseñarles a
los usuarios a utilizar los productos concebidos. El diálogo entre usuarios e informáticos es un tema
complejo. Las herramientas de modelización que permitan un adecuado diálogo, donde usuario e
informáticos se entiendan mutuamente son, como mínimo, confusos, y por ende, los resultados no
FI

siempre son los esperados.

➢ Grandes demoras en los proyectos de desarrollo - Dice Edward Yourdon (uno de los más distinguidos
analistas de sistemas a escala mundial en los años 90): «Tal vez el problema más visible al que se
enfrenta actualmente la profesión de desarrollo de sistemas sea el de la productividad. La sociedad y


los negocios modernos parecen exigir cada vez más, más sistemas, más complejidad y todo más
rápido. El analista se enfrentará al retraso en los nuevos sistemas que se necesitan desarrollar y al
tiempo que se requiere para construir un sistema individual nuevo».

Una investigación realizada por Robert Alloway y Judith Quillar, de la escuela Sloan del MIT, reveló que
el retraso invisible era típicamente 5,35 veces mayor que el retraso visible de los nuevos sistemas. El
retraso invisible refiere a la demora en el desarrollo de nuevos sistemas que los usuarios no solicitan
oficialmente porque aún están aguardando que se terminen los proyectos en desarrollo retrasados
(retraso visible).

Para tener una idea de los tiempos reales de los retrasos visibles, se puede considerar el estudio
realizado por Caper Jone que, en una encuesta de aproximadamente 200 grandes organizaciones de
EE. UU., encontró que el promedio de los proyectos se demoraban un año y se excedían en un 100%
del presupuesto original.

92

Este archivo fue descargado de https://filadd.com


Esta problemática de los desarrollos a medida es también compartida por el desarrollo de los Sistemas
ERP, pero son problemas de producción de las software-house que sus clientes jamás conocen, salvo
cuando las desarrolladoras (en el afán de vender) cometen la imprudencia de prometer
funcionalidades para determinadas fechas que, en general, no se cumplen.

➢ Los errores de los desarrollos terminados - En el estudio mencionado, Capers Jones expone que el
software desarrollado en EE. UU. presentaba entre 3 y 5 errores por cada 100 instrucciones, una vez
probado y puesto en funcionamiento. Esta situación se volvía insostenible en los desarrollos in-house.
Para los usuarios, los problemas eran derivados de la incapacidad de los desarrolladores y esto los
inducía a pensar en que algo hecho fuera de la organización sería mucho mejor.

OM
En realidad, los desarrollos de los Sistemas ERP de hoy en día también tienen un alto porcentaje de
errores, pero su depuración y corrección es mucho más rápida porque el sistema es usado en
numerosas organizaciones simultáneamente, cosa que no ocurre con un desarrollo a medida.

.C
DD
LA
FI

Según Yourdon, un programador tiene solo el 50% de probabilidades de corregir con éxito un error de
codificación y este promedio se reduce bruscamente si el programador debe modificar más de 10
instrucciones. En los años 80, entre el 50% y el 80% del trabajo que se hacía en los departamentos de
sistemas se relacionaba con la revisión, modificación o corrección de errores.


➢ A la medida de los usuarios y no de las organizaciones - Los desarrollos a medida se construían


atendiendo más a las necesidades de los usuarios que las de la organización. En esta práctica errónea,
los analistas de sistemas han tenido una gran responsabilidad. Edward Yourdon dice sobre el usuario:
«El participante más importante en el juego de los sistemas es alguien que el analista conoce como
usuario. El usuario es aquel (o aquellos) para quien se construye el sistema. Es la persona a la que
tendrá que entrevistar, a menudo con gran detalle, a fin de conocer las características que deberá
tener el nuevo sistema para poder tener éxito». Y agrega: «El usuario es el CLIENTE y, como en muchas
otras profesiones, el cliente siempre tiene la razón; sin importar lo exigente, desagradable o irracional
que pueda parecer».

La sumisión incondicional a los deseos del usuario ha sido uno de los mayores errores cometidos por
los analistas de sistemas. El cliente es la organización para la que se trabaja y la responsabilidad
ineludible de los analistas de sistemas debe ser la de cuidar la continuidad de las organizaciones y la
salud de las mismas. Si las demandas del usuario pueden afectar a la organización, hay que buscar la

93

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

solución del problema, a pesar del riesgo que se corre en su búsqueda. Dice Peter Drucker respecto a
las responsabilidades del management: «El profesional debe tener autonomía. No puede ser
controlado, supervisado o dirigido por el cliente. Debe ser independiente, sabiendo que a su
conocimiento y a su juicio le ha sido entregado el poder de decisión. Pero el fundamento de su
autonomía, su razón de ser, es que se ve a sí mismo comprometido con el interés público».

Una de las consecuencias de atender desmedidamente los pedidos de los usuarios fue que cuando el
usuario que trabajaba en el desarrollo del sistema cambiaba, el sistema automáticamente perdía
vigencia. El nuevo usuario advertía la existencia de un sistema a la medida de su antecesor y al poco
tiempo de ejercer sus funciones solicitaba bruscos cambios.

La alta dirección no permanecía ajena a esta mala praxis de los analistas de sistemas (también

OM
facilitada por usuarios que pensaban más en ellos mismos que en la organización) y sufría los
constantes reclamos de los nuevos usuarios. Los Sistemas ERP aparecieron como una buena opción
para finalizar con este conflicto constante. Como dice su definición, «los Sistemas ERP son estándar»;
por lo tanto, no atienden particularidades o caprichos de los usuarios.

El management de los años 90 percibía que los sistemas encargados se demoraban más de lo previsto, que el
producto entregado tenía miles de errores (bugs), que tampoco podían tener la certeza de saber que lo que el

.C
analista desarrollaba era lo que la organización medianamente esperaba y, para colmo, cada mes el costo de
personal para mantener los sistemas desarrollados aumentaba. Ante este panorama, no parece descabellado
que el management haya preferido comprar sistemas ya desarrollados y adaptarse a sus limitaciones, antes
DD
que encarar desarrollos a medida.

El mercado de los Sistemas ERP

El mercado de los Sistemas ERP se suele analizar en tres segmentos:


LA

➢ Segmento de pequeñas empresas (más de 100 empleados).


➢ Segmento de medianas empresas (entre 30 y 100 empelados).
➢ Segmento de pequeñas empresas (menos de 30 empelados).
FI

Entre los Sistemas ERP que existen en el mercado, se pueden encontrar algunos que son capaces de adaptarse
a muchas y diversas prácticas de negocios, y otros con adaptabilidad más limitada. En general, los que tiene
adaptabilidad más limitada se especializan en algún nicho de negocio, como: banca o salud, o bebidas,
etcétera. También existen Sistemas ERP con capacidad de ser utilizados en diversos países (a esto se lo llama
regionalización) y otros que se concentran en una determinada región. Por lo tanto, existen empresas que por


ser globales tienden a requerir Sistemas ERP muy globalizados; también, existen empresas que por
comercializar gran variedad de productos y servicios tienden a preferir un Sistema ERP con mucha capacidad de
adaptabilidad a las diferentes prácticas de negocio; mientras que otras muy regionalizada y especializadas
pueden requerir un producto específico para la región y el nicho de negocio. El problema que existe para poder
entender el mercado de Sistemas ERP es que esta categorización de empresas (en función a la variabilidad de
sus prácticas de negocio combinadas con su extensión territorial) es muy compleja de realizar. Por lo tanto, una
forma de simplificar el análisis es por la cantidad de empleados, suponiendo que las que utilizan más
empleados requieren de Sistemas ERP con más variabilidad de prácticas y más necesidad de cobertura
geográfica.

Según una encuesta realizada por la empresa Panoramic Consulting Group en el año 2009 sobre un total de
1600 empresas globales, los resultados obtenidos fueron:

94

Este archivo fue descargado de https://filadd.com


➢ Posicionamiento de productos por cantidad de empleados.

OM
Como se puede ver, el segmento de más de 100 empleados está muy concentrado en pocas empresas y en los
otros dos segmentos la variedad empieza a ser notable. El lector debe tener en cuenta que se trata de
empresas globales. Cuando se analiza el mercado a niveles locales o de países, surgen muchos otros productos

.C
de carácter regional.

En el mercado argentino, se destaca la presencia de los siguientes proveedores de Sistemas ERP: Ardison,
Bejerman, Buenos Aires Software, Calipso, Epicor, Intec Software, MS Dynamic, Neuralsoft, Oracle, Ryaco, SAP,
DD
Softland, Tango, TOTVS, Waldbott Software, etcétera.

La gran mayoría de las empresas presentes en la Argentina tienen muy poca presencia en empresas
globalizadas.

La portabilidad
LA

La portabilidad es la capacidad del software de migrar de un tipo (marca o modelo) de hardware a otro sin
grandes esfuerzos.

Resumiendo: en los inicios de la computación, el sistema operativo estaba estrechamente ligado al hardware.
FI

Los fabricantes de hardware creaban el sistema operativo para una determinada computadora (marca o
modelo) que podía ser operada únicamente por ese software que tampoco servía para otra computadora. El
software aplicativo, a su vez, estaba atado al sistema operativo. Por lo tanto, si una casa de software producía,
por ejemplo, un sistema contable, lo hacía para un determinado equipo con un determinado sistema operativo.


Si la casa de software quería desarrollar comercialmente el sistema para otro equipo, estaba obligada a
rescribir todos los programas casi por completo.

Al aparecer UNIX, la unión entre el sistema operativo y el hardware se hizo mucho más débil. Un aplicativo
escrito para UNIX de un determinado equipo no requería de un gran esfuerzo de reescritura para ser ejecutado
en otro. Esto aumentó la portabilidad de las aplicaciones y, por supuesto, las posibilidades comerciales del
producto.

La aparición de los DBMS relacionales con el lenguaje SQL aumentó mucho más la portabilidad. A partir de
ellos, el software aplicativo manejó un lenguaje estándar para la gestión de los datos.

Por último, la arquitectura cliente-servidor terminó por ampliar los límites de la portabilidad al permitir que los
usuarios armaran la configuración de «aplicación - sistema operativos - hardware» más conveniente en cada
una de las capas.

95

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

La portabilidad a nivel de cada capa de la arquitectura cliente-servidor actualmente se presenta de la siguiente


forma:

1-A nivel del DBMS

El proveedor de la aplicación ha dejado de preocuparse, en su software, por el manejo de los archivos (la gran
diferencia entre los distintos sistemas operativos). Con respetar las instrucciones SQL ANSI/ISO, se asegura el
buen funcionamiento en cualquier DBMS ANSI/ISO compatible. La portabilidad en cuanto a la gestión de datos
pasó a ser un problema del proveedor del DBMS, quien es, en definitiva, el que tiene que adaptarse a cada
sistema operativo.

OM
2-A nivel de las reglas de negocio

Esta capa debe acomodarse a cada sistema operativo. Hoy en día es común que las grandes casas de software
ofrezcan sus programas con versiones para ser ejecutados en, por lo menos, Unix, Windows y Linux.

3-La portabilidad del software en el cliente


.C
Está impactada por dos factores muy importantes:

El estándar que se creó de facto, bajo la tecnología de la más grande de las corporaciones de venta de
software –Microsoft– y su afamado sistema operativo Windows en sus múltiples versiones.
DD
Prácticamente no existe proveedor de software que no haya desarrollado un producto que no corra
bajo el ambiente Windows.

➢ Los navegadores, también denominados browsers, son ejecutables en Windows, desde luego, pero
también existen versiones para la mayoría de los sistemas operativos. En general, los navegadores
LA

trabajan con todas las instrucciones previstas por el consorcio W3C.

En la figura, se muestra algunas de las variantes en cuanto a la gran cantidad de posibilidades que se han
abierto para la instalación de Sistemas ERP (pido disculpas a los proveedores omitidos). Esta variedad en la
oferta no solo amplió enormemente el potencial mercado de cada proveedor de Sistemas ERP, sino que
FI

además bajó sustancialmente los costos del hardware y de los sistemas operativos con relación al software
aplicativo.


96

Este archivo fue descargado de https://filadd.com


El criterio del best-of-breed o el mejor en su clase

Existen muchos profesionales de sistemas que no entienden el valor de la integración que aportan los Sistemas
ERP y prefieren desarrollar la política informática denominada best-of-breed, también llamada «los mejores en
su clase». Esta estrategia consiste en incorporar a la organización distintos paquetes de software (el
supuestamente mejor en realizar cada función) y luego, internamente o con ayuda de terceros, conectarlos
para integrar los procesos. La utilización de este criterio es un gran error por los siguientes motivos:

1-Es contrario a los principios sistémicos

La política de los mejores en su clase, intrínsecamente, supone que es posible optimizar un sistema
optimizando los subsistemas componentes; por eso busca obtener el mejor software para cada función o

OM
proceso (subsistema) y no el mejor software para la organización (sistema total). La teoría de las restricciones
explica por qué la optimización de los subsistemas se opone a la optimización del sistema total.

2-Gran complejidad de cada interfaz

El concepto de interfaz es un poco ambiguo. En general, se denomina interfaz a un proceso mediante el cual
intercambian datos dos aplicaciones de software que no han sido diseñadas en forma integral y que,

.C
esencialmente, no comparten los datos.

Es común que cada aplicación involucre distinta tecnología tanto de hardware como de software. Por ejemplo:
DD
la figura se muestra una interfaz entre un sistema de liquidación de sueldos y jornales y un sistema contable. En
una muy sencilla síntesis, esta interfaz consiste en acumular los valores por conceptos de liquidación (sueldo
bruto, asignación familiar, obra social, etcétera.) de cada empleado y asignar una cuenta contable al total por
concepto. Para esta tarea, la interfaz debe contar con un juego de datos propios que le suministren la
información necesaria. En el ejemplo podría tratarse de una relación entre concepto de liquidación y cuenta
contable.
LA
FI


La mejor de las situaciones que podría presentarse para una filosofía best-of-breed, que es cuando todos los
sistemas se ejecutan en la misma tecnología de hardware y de DBMS. A pesar de ello, en dicha situación, el
menor esfuerzo que deberá hacerse es:
➢ Programar todas las interfaces que sean necesarias, ya que muy difícilmente sean resueltas por salidas
estándar del sistema.

➢ Mantener actualizada la base de datos del módulo de interfaz atendiendo a los cambios que se
puedan producir en los datos de cualquiera de los dos sistemas en cuestión (una nueva cuenta o un
97

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

nuevo concepto de liquidación, etcétera).

➢ Actualizar el módulo ante cualquier cambio en la versión de los sistemas vinculados por la interfaz.

➢ Administrar el proceso. Esto es: a qué día-hora se ejecuta, antes de qué y cuál proceso, quién lo
ejecuta, revisar los posibles errores del proceso, etcétera.

Si no se está ante el mejor de los casos, es decir, que los sistemas para vincular no están soportados dentro de
la misma tecnología de hardware o de software, se deberá:

➢ Decidir en qué tecnología mantener la interfaz y, de acuerdo con esto, quiénes son los especialistas
que la mantendrán.

OM
➢ Mantener sistemas de comunicación para enlazar técnicamente las dos aplicaciones, con todos los
posibles inconvenientes que puedan producirse (algunos tan patéticos como que, por ejemplo,
cuando se corra la interfaz, uno de los equipos esté apagado o fuera de servicio).

3-Baja de la calidad y mayores costos

.C
Con el mismo espíritu que el dicho popular argentino «No conviene poner todos los huevos en la misma
canasta, ya que si esta se cae se rompen todos», algunos profesionales de la informática presentan la política
de «los mejores en su clase» como una ventaja fundamentando que con un solo proveedor quedan a merced
DD
de sus caprichos. Ante dicha argumentación, se contrapone la que aporta Deming y que dice: «Se debe acabar
con la práctica de hacer negocios sobre la base del precio. En vez de ello, hay que minimizar el coste total;
tender a tener un solo proveedor para cualquier artículo, con una relación a largo plazo de lealtad y confianza».

La información es la materia prima esencial para una empresa y de su calidad dependerá el funcionamiento de
la organización. Cuantos más proveedores estén involucrados en el procesamiento de datos, más baja será la
LA

calidad de la información. Deming dice: «Si dos proveedores suministran materiales excelentes, habrá algunas
diferencias. Cualquier persona de producción sabe que el cambio del material de un proveedor al material de
otro provoca una pérdida de tiempo. Pueden perderse solo quince minutos. Pero pueden perderse ocho horas
en una fábrica de estampación. Puede que sean semanas. Esto es así incluso aunque ambos proveedores
suministren buen material».
FI

Si los sistemas (los supuestamente mejores) están montados en diferentes tecnologías, tanto de hardware
como de software, es recomendable ajustarse los cinturones de seguridad, pues el viaje será más que movido
(se podría decir que hasta bastante peligroso). En estos casos se necesita:


➢ Personal especializado en las diferentes tecnologías.


➢ Atender a los proveedores de cada tecnología.

4-Se incentiva la propiedad sobre el sistema y la lucha entre proveedores

Al incorporarse sistemas atados a las funciones, lo que ocurre es que, generalmente, estas funciones también
están atadas a un funcionario. En muchos casos, y porque muchas veces se les descuenta el gasto de su
presupuesto, se consideran dueños y señores del sistema, creyéndose con derechos absolutos sobre este.

En una oportunidad en que se tenía que desarrollar una interfaz que generaba el asiento contable del sistema
de sueldos y jornales se produjeron terribles enfrentamientos entre los sectores de Contaduría y de
Liquidaciones. La causa fue que, por exigencia del «dueño» del sistema de Liquidaciones (el gerente de
recursos humanos) a la salida de este sistema la programó el proveedor de “«su sistema». El argumento era
que nadie más que su proveedor habitual tocaba su sistema. Por igual motivo, el ingreso de los datos al sistema

98

Este archivo fue descargado de https://filadd.com


fue programado por otro proveedor (el del sistema contable). Por múltiples causas, el asiento contable siempre
salía mal. Contaduría argumentaba que el asiento estaba mal porque la interfaz del lado de Sueldos y Jornales
estaba mal programada y viceversa. Los proveedores entraron en la lucha siguiendo a sus respectivos clientes.

Cuando cosas así ocurren, las consecuencias son terribles para la organización. Se pierde un tiempo precioso en
discusiones estériles, se acentúa la división de los procesos, se desgasta la relación con los proveedores y se
disminuye la calidad de la información.

Elementos que conforman de un Sistema ERP

Los Sistemas ERP están intrínsecamente formados por el protocolo, los procedimientos, las restricciones, la
base de información de las organizaciones y la asistencia de tareas rutinarias.

OM
1-Protocolo

Como bien señala Mintzberg, la estructura de las organizaciones involucra dos requerimientos fundamentales:
la división del trabajo en distintas tareas y el logro de la coordinación entre estas. Para que la coordinación
entre dos personas o más, o entre sectores de una misma organización o de distintas organizaciones, se
produzca, siempre será necesaria la transmisión de información entre ellas. El Sistemas ERP es, en general, el

.C
encargado de que esta transmisión se logre. Para que se logre con éxito, será necesario el establecimiento de
un conjunto de reglas que regulen esta transmisión. Por ejemplo: ¿En qué momento se emitirá la señal? ¿Qué
duración tendrá? ¿Quiénes deberán recibirla? ¿Cuáles son los valores probables? ¿Cómo se confirma la efectiva
DD
recepción?, etcétera. Más concretamente, se puede mencionar un ejemplo: cuando ingresa materia prima a
una planta industrial, se debe dar aviso a los sectores de almacén, pagos y compras sobre el producto que
ingresó, informando qué proveedor lo trajo, qué cantidad, el estado en el que se encuentra la mercadería
ingresada, la fecha de vencimiento de las partidas, etcétera. Los datos deben responder a ciertas
características, como que el código del proveedor tenga 10 dígitos numéricos, que el código del producto sea
alfanumérico de 40 caracteres, que la cantidad sea informada con el respectivo código de unidad de medida,
LA

que los valores posibles del código de unidad de medida estén dentro de una lista de valores posibles, etcétera.
A este conjunto de reglas que permiten que la comunicación sea efectiva lo denomino protocolo.

2-Procedimiento
FI

Mintzberg señala que cuando las organizaciones sobrepasan su estado más simple (de un puñado de personas),
deben recurrir a mecanismos de estandarización para coordinar las actividades de las personas o los sectores. Y
señala que una de las formas de estandarización se da cuando los contenidos del trabajo están especificados o


programados. Por ejemplo: una orden de compra a un proveedor debe estar antecedida por una cotización y
por una solicitud del sector que requirió la compra. Nuevamente, el Sistema ERP deberá contener una
determinada programación de actividades para que los sectores logren la coordinación. A esta coordinación
suele llamársela procedimiento.

99

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
3-Producción de información para la toma de decisiones

El Sistema ERP también es responsable de elaborar la información para la toma de decisiones y el control de las
organizaciones. Debe apoyar tanto las decisiones programadas como las no programadas. Herbert A. Simon
escribió que «la posibilidad de permitir a un individuo determinado que tome una decisión concreta
dependerá, con frecuencia, de si puede serle transmitida la información que necesita para tomar una decisión

.C
prudente y de si, a su vez, podrá transmitir su decisión a los demás miembros de la organización en cuyo
comportamiento se supone que ha de influir esa decisión».
DD
4-Asistencia para tareas

El Sistema ERP debe ayudar a resolver las operaciones normales y rutinarias de la compañía. Por ejemplo, se
puede hacer referencia como tareas rutinarias a la liquidación de sueldos, la confección de facturas, el cálculo
de amortizaciones, etcétera.
LA

5-Restricciones

Para que la organización se desempeñe correctamente, debe someterse a un conjunto de reglas que rigen los
negocios y que operan a modo de restricciones. Algunas de estas restricciones pueden ser externas a la
FI

organización y otras, generadas por la misma organización. Por ejemplo: como restricción externa se puede
mencionar la carga impositiva sobre las ventas; y como restricción interna, que un empleado no puede ser a su
vez proveedor de la compañía. Para lograr que estas restricciones sean efectivamente cumplidas por todos los
miembros de la organización y evitar su incumplimiento involuntario o voluntario, se introducen estas reglas
dentro del software de los sistemas de información. Así es como, por ejemplo, cuando se sobrepasa un


determinado monto de crédito a un determinado cliente (superación del límite de crédito), el software impide
la generación de una venta a ese cliente.

Una solución de negocio

Resumiendo lo expuesto, se puede afirmar que el Sistema ERP deberá dar cabida a un determinado protocolo
de la información, al conjunto de procedimientos inherentes al negocio específico, a la realización de tareas
rutinarias y al conjunto de restricciones internas y externas que regulen el negocio, así como también deberá
tener la capacidad de producir la información necesaria para la toma de decisiones y el control. Por lo tanto,
desde un punto de vista del negocio, un Sistema ERP tiene como objetivo final brindar una solución a un
problema empresarial (Ver Figura 13).

100

Este archivo fue descargado de https://filadd.com


OM
Figura 13

Un problema es la distancia entre lo que se es y lo que se quiere ser. Desde una óptica empresaria, es la
diferencia entre lo que la empresa es y lo que la empresa desea ser para dar respuesta a los retos que el
ambiente en el que se desarrolla le propone.

Visto desde esta óptica, una solución a un problema de negocio es, sin dudas, un problema de estrategia

.C
empresarial. La forma en que cada organización dé respuesta a los desafíos que el mercado le proponga dará
lugar a un ganador o, desde luego, a un perdedor. Quién mejor se adapte a estos desafíos será el ganador.

Un Sistema ERP involucra la solución a un problema de negocio, ya que de este dependerán en gran medida:
DD
➢ La posible forma en que se estructurarán los procesos.
➢ La posibilidad que tendrá la organización para que la comunicación (flujo de la información) sea
efectiva.
➢ El posible conjunto de reglas internas y externas que el negocio establezca.
LA

➢ El conjunto de tareas que serán asistidas por computadora.


➢ La calidad de la información para la toma de decisión y el control.

El ciclo de vida de los Sistemas ERP


FI

El ciclo de vida está compuesto de las siguientes etapas: selección, diseño, puesta en marcha y seguimiento.


101

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

La etapa de selección surge cuando la organización por algún motivo cree que el actual Sistema ERP o el
conjunto de los inconexos sistemas heredados de la organización ya no son útiles para cumplir con la misión de
la organización o, simplemente, garantizar la continuidad del negocio en el largo plazo. Lo que significa que la
etapa de selección no es un conjunto de tareas de generación espontánea o de un proceso no relevante. Es
muy importante entender esta distinción, pues siempre que se ingresa a las actividades de selección de un
Sistema ERP, ya existe un conjunto de ideas dentro de la organización que funcionaron a modo de disparadores
de este estadio.

Luego se pasa a la etapa de diseño, cuyo objetivo es proyectar un modelo de la organización que funcione con
el nuevo sistema. De aquí puede surgir que se diseñe un modelo acorde a las necesidades de la organización o
bien puede ocurrir que se observe la imposibilidad de utilizar el sistema como lo requiere el negocio. Si lo

OM
último sucediera, se produciría un recicle sobre el proceso de selección. Desde luego que esto también implica
aceptar la posibilidad de que, terminada la etapa de selección de un nuevo Sistema ERP y antes de ser
implementado, se descarte su uso. Pese a todos los recaudos que se puedan contemplar, ninguna organización
quedará exenta de la posibilidad de que se tome una mala decisión. Aunque son muy pocos los casos en los
cuales se haya descartado un sistema recién seleccionado, son muchos en los que se toma una mala decisión,
pero se oculta. Esto sucede porque, generalmente, los responsables de la etapa de diseño también han sido
responsables de la etapa de selección. Difícilmente alguien estaría dispuesto a aceptar que gastó mucho dinero

.C
en un producto que no servía a los fines perseguidos. Y si a esta actitud natural se suma una cultura
organizacional que castiga fuertemente el error, estarán dadas las condiciones para que la organización conviva
largamente con un sistema inapropiado.
DD
Luego, si el modelo es aceptado, se continúa con la etapa de puesta en marcha y, por último, con la etapa de
seguimiento, que dará origen a una realimentación sobre la etapa de diseño. Es ciertamente muy probable que
el modelo diseñado fracase en su etapa de puesta en marcha, lo que no significa que el software haya
fracasado. Lo que sí significa es que la etapa de diseño deberá realizarse nuevamente.
LA

La etapa de selección

El objetivo del proceso de selección es encontrar el producto de software habilitado tecnológica y


económicamente, que a su vez habilite un diseño de organización que brinde una solución compartida de
FI

negocio.

Para entender esta definición, es necesario comprender el significado de cuatro conceptos: solución
compartida, diseño habilitado por un Sistema ERP, habilitado tecnológicamente y habilitado económicamente.


Una solución de negocio es la respuesta a un problema de negocio, y un problema de negocio es la brecha


entre una realidad dada y una realidad deseada, que no es ni más ni menos que la meta. Para poder optar
entre un camino u otro, se debe tener muy en claro adónde se quiere ir. Para el diseño de la organización, es
necesario tener una visión compartida y clara de cómo será el futuro y de cómo se pretende llegar a ese futuro.
Esta es una condición previa indispensable antes de lanzarse a decidir cuál será el sistema de información que
tendrá una gran parte de responsabilidad sobre el futuro que se diseñe.

Las restricciones suponen límites a las acciones. Estos límites permiten o habilitan un determinando conjuntos
de alternativas. El concepto de habilitación propone marcos o límites en los cuales se puede desarrollar la
selección de un Sistema ERP. En la figura siguiente, se grafica el marco de restricciones al que un proyecto de
selección de un Sistema ERP debe someterse.

Leyendo desde la parte superior izquierda en el sentido de las agujas del reloj, se puede ver la primera
restricción (solución compartida de negocio), que opera como límite relacionado a la búsqueda de un

102

Este archivo fue descargado de https://filadd.com


consenso. Esta restricción opera durante toda la gestión de los Sistemas ERP: desde la identificación de cuáles
son los problemas hasta el diseño de las soluciones. Luego opera el nivel de restricción del software aplicativo
(el Sistema ERP). La solución a los problemas consensuados deberá estar dentro de un marco de posibilidades
que es el que corresponde a la oferta de alternativas presentadas por los diferentes Sistemas ERP.

El primero que desarrolló el concepto de «habilitación» fue Davenport, quien habló de la reingeniería
habilitada por un Sistema Empresarial (ERP). Este autor sostuvo que la implementación de un Sistema ERP
siempre implica un concepto de reingeniería, pero no una reingeniería que parta de un supuesto de libertad
absoluta o desde cero o, como les gustaba decir a los pioneros de la reingeniería, desde el papel en blanco. La
reingeniería debe estar habilitada por un Sistema ERP, lo que implica abordar simultáneamente el rediseño de
los procesos con las limitaciones que la compra de un software estándar obliga.

OM
Durante muchos años, se ha insistido en que el software debe ajustarse a la organización y nunca la
organización al software. La era del paradigma del análisis y el diseño de software a medida terminó ya hace
tiempo, para dar lugar a nuevas reglas en donde el proceso adaptativo es mutuo. El software se tiene que
acercar a la organización y la organización al software.

.C
El tercer nivel de restricción es el tecnológico. Las soluciones que ofrezca un determinado Sistemas ERP serán
considerables siempre y cuando la tecnología sobre la que opere sea viable para la organización. Es posible que
se tenga que descartar un determinado Sistema ERP tan solo porque la tecnología de hardware en la que
puede ser ejecutado no es factible para la organización.
DD
Debe analizarse la factibilidad tecnológica del Sistema ERP en los lugares geográficos en los cuales se instalará
el software. Es necesario contar con soporte técnico especializado que garantice la operatividad en los tiempos
que la empresa requiera.
LA

El cuarto nivel de restricción es el económico. Si los problemas consensuados tiene una posible solución en
alguno de los Sistemas ERP que por su tecnología pueden ser introducidos en la organización, pero no existen
los recursos económicos suficientes, nada de los anterior servirá.

Visto el nivel de capas de restricciones que se imponen una sobre otras, es deducible que dentro del proceso
FI

de selección caerán decisiones concretas respecto no solo del diseño de la organización y el paquete de
software necesario, sino también respecto de la tecnología de hardware (computadoras, procesadores de
comunicaciones, periféricos, etcétera), la tecnología de software (DBMS, protocolo de comunicaciones, drivers
para periféricos, etcétera) y la consultoría (conocimiento necesario para la utilización del Sistema ERP y los
elementos tecnológicos).


103

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

El proceso de selección

Un buen proceso de selección se asienta sobre tres aspectos fundamentales: la formación del grupo de
decisión, la preparación de qué criterios considerar en el proceso de decisión y, por último, cómo elegir entre
las posibles alternativas.

OM
.C
DD
LA
FI


104

Este archivo fue descargado de https://filadd.com


OM
.C
Quiénes deben intervenir en la selección

Será necesaria la presencia de gente capaz de reinterpretar el negocio para generar un nuevo diseño. Si existe
una necesidad de reinterpretar, esto solo será posible partiendo del profundo conocimiento de los procesos,
DD
las funciones organizativas vigentes y los requisitos de información para la toma de decisiones.

Todos los sectores de la organización deberán tener su representación en el proceso de selección.

Los grupos de selección


LA

Para el proceso de selección de un Sistemas ERP se deben formar dos grupos: uno compuesto por todos los
miembros de la cumbre estratégica, al que se denominará grupo estratégico; y otro integrado por
representantes de la línea media y el núcleo operativo, al que se llamará grupo de detalle.

Uno de los principales motivos para conformar dos grupos es tratar de minimizar la inhibición que provoca el
respeto a la autoridad. Las personas que integren el grupo de detalle no sufrirán el retraimiento que significaría
FI

tener que trabajar codo a codo con los miembros del grupo estratégico, donde obviamente estarán sus jefes.
Entre los representantes del grupo de detalle, se deben evitar las relaciones de autoridad; es decir que no
deben integrarlo personas de la línea media junto con personas del núcleo operativo, cuando entre ellas exista
una relación de dependencia. De esta manera, se obtienen muy buenos resultados, ya que emergen a la


superficie y se hacen visibles problemas organizacionales que por excesivo respeto a la autoridad no se
hubieran podido observar.

Otro de los motivos por los cuales es conveniente utilizar dos grupos está relacionado con que el grupo
estratégico no tiene la disponibilidad de tiempo que sí pueden tener los miembros del grupo de detalle, y así,
los primeros no le quitan ritmo de trabajo a los segundos.

Ambos grupos deberán cruzarse documentos con los avances del trabajo y las conclusiones a las que se vaya
arribando. A las reuniones con proveedores y a las visitas a otras empresas, es conveniente que asistan ambos
grupos en forma conjunta, a los efectos de que todos tengan la misma información y obtenida desde la misma
fuente.

El grupo estratégico deberá programar las siguientes tareas:

105

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

1) Nombrar un gerente de proyecto.


2) Designar un coach.
3) Buscar las prácticas poco comunes.
4) Detectar problemas en el proceso actual.
5) Detectar oportunidades.
6) Conformar el grupo de detalle.
7) Buscar productos.
8) Confeccionar el RFP.
9) Estimar los costos.
10) Primer nivel de análisis y selección de candidatos finalistas.
11) Segundo nivel de análisis y selección final.

OM
1-Nombrar el gerente de proyecto

El grupo estratégico deberá encargarse de una planificación detallada de las actividades de esta etapa. Una de
las primeras tareas que deberá enfrentar es el nombramiento de un gerente del proceso de selección, que
deberá recaer en uno de ellos. En general, suele nombrarse al responsable de Sistemas.

2-Designar un coach

.C
El coaching es una relación que se establece entre dos personas con el objetivo de que una facilite a la otra la
obtención del éxito. La persona facilitadora es la que se denomina coach y la que recibe la ayuda es el coachee.
DD
No hay que olvidar que para los integrantes del equipo de selección posiblemente sea esta la primera y la única
vez que intervengan en un proceso de selección de software. Esto significa que casi con seguridad tendrán muy
poca experiencia o nula. Que una persona se aventure a dicha tarea sin un coach sería una decisión poco
aconsejable.
LA

3-Buscar las prácticas poco comunes

Los proveedores de Sistemas ERP suelen decir que ellos tienen incorporados en sus sistemas «las mejores
prácticas» de los negocios; conocimiento que han ido adquiriendo a través de los años y de las empresas en las
FI

que han instalado sus productos. En otras palabras, esto significa que advirtieron las mejores formas de
desarrollar las tareas y de coordinar las actividades (procedimientos); que detectaron el protocolo más
adecuado para comunicarse entre los sectores y observaron el conjunto de posibles restricciones de la
actividad y que toda esta pericia está inserta en el software que venden. A esto llaman «las mejores prácticas».


El concepto «mejores» presenta un aspecto marcadamente subjetivo. ¿Mejor para quién y dónde? Las
organizaciones están fuertemente influidas por el medio en el que se desenvuelven; en ellas impacta
decisivamente el contexto político, social y económico. Las organizaciones tienen profundas diferencias en
distintos contextos espaciales y temporales. Aunque se trate de la misma empresa, es posible que una tarea
determinada se resuelva «mejor» de cierta manera en una región y de otra forma en otra. En este caso, ¿cuál
de ellas es la mejor práctica? Las prácticas que en una organización, bajo una determinada cultura
organizacional, pueden haber funcionado perfectamente; bajo el influjo de otra cultura, pueden andar
terriblemente mal.

En lugar de apelar al concepto de «las mejores prácticas» se utilizará el de «las prácticas generalmente
utilizadas», que son las formas que, «en general», las empresas han adoptado para dar soluciones a sus
problemas. Cualquier proveedor va a asegurarse «la práctica generalmente utilizada» antes que las supuestas
«mejores prácticas», por la simple razón de atender a lo que demanda el mercado.

106

Este archivo fue descargado de https://filadd.com


Como los Sistemas ERP tienen incorporadas las prácticas generalmente utilizadas, uno de los secretos para
tener éxito en la selección es preocuparse por las prácticas poco comunes.

El grupo de los estrategas es el que está en mejores condiciones para encontrar las prácticas poco comunes de
la organización. Ellos conocen bien los procesos internos (posiblemente sin detalle) y el mercado, ya que su
tarea de estrategas los hace estar muy atentos a él. Normalmente, mantienen relaciones con gerentes de otras
organizaciones (proveedores, clientes y competidores) que los mantienen al tanto de lo que está pasando.

4-Detectar los problemas

Un problema significa tener que pasar de un estado a otro sin saberse cómo. Guardar dinero en una caja fuerte
y no saber cuál es la combinación numérica que la abre es estar en un problema. Para quien conoce la

OM
combinación de la caja fuerte, el problema no existe. Por ende, se debe considerar al problema como un
concepto subjetivo. Lo que para una persona puede considerarse un problema para otra no lo es. En
conclusión, «un problema significa que el desafío planteado por la situación sobrepasa la capacidad de
respuesta de la persona que intenta alcanzar un objetivo». Detectar cuales son los desafíos que se necesitan
superar es una tarea importante a realizar en el proceso de selección de un Sistema ERP.

5-Detectar oportunidades

.C
Las oportunidades son un tipo muy especial de problemas y por eso se las trata independientemente. Vale
recordar que un problema es la distancia entre lo que se tiene y lo que se quiere tener. Las oportunidades
generan estados deseados y la búsqueda de formas para alcanzarlos. El rediseño de una organización implica
DD
una propuesta sensorial y funcional, distinta a la actual, que indiscutiblemente tiene como finalidad una mejor
adaptación al medio, cada día más cambiante. Un proceso de cambio es un riesgo, pero también una
oportunidad para encontrar nuevas propuestas que aporten valor diferenciador. Para ayudar a cada mundo
cognitivo, es muy bueno poner en marcha dos procesos: el brainstorming y el benchmarking.
LA

6-Conformar el grupo de detalle

Este grupo tiene como finalidad verificar que el Sistema ERP a seleccionar pueda dar solución a:
FI

a) Las prácticas poco comunes.


b) Los problemas que se hayan encontrado.
c) Las oportunidades detectadas.

A los usuarios de este grupo, se los suele llamar usuarios clave (key users). Son personas que conocen muy bien


las prácticas poco comunes o que trabajan en los sectores vinculados a los problemas a resolver. Por ejemplo:
si se observó que los procedimientos de control de calidad son poco comunes en el mercado, es conveniente
incorporar al grupo de detalle una persona muy conocedora de dichos procedimientos. O bien: si se piensa que
el proceso de devolución de producto es limitante para el crecimiento del negocio, será bueno que un
empleado del sector de devoluciones integre el equipo. Lo mismo ocurre con las oportunidades detectadas.
Por ejemplo: si se cree que con la inserción de tecnología informática para la atención de reclamos es posible
mejorar la competitividad de la empresa, es deseable que alguien del sector de atención al cliente se sume al
equipo.

Los usuarios clave pueden ser del nivel medio o del núcleo operativo.

7-Buscar productos

El grupo estratégico (apoyado por el grupo de detalle) es el encargado de buscar las empresas que vendan

107

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Sistemas ERP. Debe recurrirse a todos los medios disponibles para encontrar candidatos. Pueden surgir de:
Internet, revistas especializadas, amigos, propuestas del sector de compras, etc.

8-Confeccionar el RFP

El Request For Proposal (RFP) es un documento que contiene las bases y premisas para que los proveedores
realicen sus propuestas.

El RFP deberá ser confeccionado por el grupo estratégico y apoyado por el departamento de compras. A todos
los proveedores detectados, se les deberá enviar el RFP informándolos de:

➢ Objetivo que tiene el cliente con esta licitación.

OM
➢ Alcance en productos y servicios requeridos.
➢ Criterios de evaluación de propuestas y proveedores.
➢ Metodología del proceso de licitación.
➢ Marco de tiempo para elaboración.
➢ Aclaración de dudas.
➢ Entrega y presentación de propuesta.


.C
El RFP debe solicitar la siguiente información:

Trayectoria en el mercado.
DD
➢ Cobertura geográfica.
➢ Soluciones implementadas.
➢ Tecnología requerida para sus soluciones.
➢ Lista de clientes (con soluciones implementadas y tecnología utilizada).
➢ Lista de consultoras para asistir implementaciones.
➢ Servicios de soporte técnico.
LA

➢ Precios del producto.

Una vez obtenida esta información, se deberá entregar una copia al grupo de detalle para su evaluación.

9-Estimar costos
FI

Con la información que se obtenga de los RFP, será imposible intentar un presupuesto base cero. Pero es
necesario contar con una estimación de los costos para evaluar la factibilidad de su adquisición. Con este
objetivo, se brinda a continuación, un estudio realizado sobre 5000 firmas manufactureras de todo el mundo,


que dio como resultado la siguiente desagregación de los costos de un proyecto de implementación de
Sistemas ERP:

➢ Software 30,2%
➢ Hardware 17,8%
➢ Consultoría 24,1%
➢ Capacitación 10,9%
➢ Equipo de implementación 13,6%
➢ Otros 3,4%

La única información concreta que se tendrá a este momento es el costo del software, a partir de él se deberá
estimar los demás valores del proyecto.

108

Este archivo fue descargado de https://filadd.com


10-Primer nivel de análisis y preselección de productos

El objetivo de este proceso es limitar la cantidad de productos (a no más de 3 o 4) sobre los cuales se realizará
un análisis más completo.

Con el material que se reciba de los proveedores (respuestas al RFP), se podrá efectuar una primera selección,
una especie de compuerta pasa-no pasa con dos tipos de filtros que son:

a) Económico.
b) Técnico.

Siguiendo los criterios antedichos, el grupo estratégico junto al grupo de detalle deberá decidir qué productos

OM
pasan al nivel de decisión final. El objetivo es salir de este proceso de preselección con una lista de no más de 3
o 4 candidatos.

11-Segundo nivel de análisis y selección final

El objetivo de esta etapa es la selección definitiva del Sistema ERP. Esta etapa implica iniciar un análisis
exhaustivo de los productos pre-seleccionados. Para lo cual la primera tarea a la que se debe dedicar el grupo

.C
de detalle es a la creación de los escenarios. La creación de escenarios es una técnica que busca recrear, en un
ambiente de prueba, los problemas (en el concepto de problemas se incluyen las prácticas poco comunes y las
oportunidades) y sus posibles soluciones. Estos escenarios permitirán que los integrantes de los grupos
estratégico y de detalle, junto con los vendedores del producto, desarrollen el diálogo y ensayen hipótesis de
DD
solución. Los escenarios describen el proceso de negocio, las aplicaciones involucradas, la tecnología, los
empleados y los resultados deseados.

La práctica de los escenarios y sus soluciones es lo que se deberá observar en la demostración de los
productos. Fundamentalmente, de este trabajo, los seleccionadores deberán crearse para sí una idea de valor
LA

para cada producto.

Los miembros del equipo de detalle serán quienes podrán confeccionar con más precisión cada uno de los
escenarios. Los proveedores de los Sistemas ERP deberán construir los escenarios con las soluciones. Por otro
lado, se debe tener claro que la solución a los escenarios no es única ni precisa.
FI

Las demostraciones

Por lo expuesto, se puede observar que la demostración del producto es un momento sustancial de la selección
de un Sistema ERP. Por esto es que es muy importante trabajar intensamente junto con los proveedores para
llegar a la mejor demostración posible.


Una vez confeccionados los escenarios, estos deben enviarse a los proveedores preseleccionados para que con
tiempo puedan preparar la demostración.

Se debe ser muy cuidadoso en la selección de los escenarios. Armar una solución concreta para un caso real
puede demorar muchos días y un gran esfuerzo del proveedor, por lo que es importante ser realista en lo que
se pida. No se podrán ver más de tres o cuatro escenarios y con las limitaciones que una demostración
imponga.

Elaboración del dictamen final

Los criterios más importantes a tener en cuenta en el dictamen final son:

109

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
En función de la evaluación individual de cada uno de estos criterios se deberá llegar a la decisión de que
productor seleccionar. La elaboración de la decisión final en un escenario de múltiples decisores con múltiples
criterios es conveniente utilizar un modelo matemático de decisión. Dentro de los modelos existentes, el más
utilizado es el modelo AHP. Si no se quiere utilizar un modelo matemático se deberá utilizar algún mecanismo
para lograr el consenso.

.C
Objetivos de la etapa de diseño

Esta etapa tiene por objetivo lograr un modelo que reinterprete los procesos para dar solución a los problemas.
DD
Una de las causas comunes de malas implementaciones de Sistemas ERP se debe, en gran medida, a que no se
trató de obtener una solución de negocio, sino que simplemente se puso un sistema en marcha. Por ello es
trascendental que el proceso de diseño sea totalmente coherente con las estrategias organizacionales. Por lo
tanto, los objetivos de la etapa de diseño deben enmarcarse en los planes estratégicos de la organización y ser
medidos y ponderados adecuadamente en un proceso de gestión global.
LA

Planificación de la primera etapa de diseño

Para su mejor entendimiento, se divide la etapa de diseño en las subetapas de diseño estratégico y de diseño
operativo
FI


En la etapa de diseño estratégico, deberán desarrollarse las siguientes actividades:

1. Selección de módulos a implementar (establecer los límites de cada iteración)

110

Este archivo fue descargado de https://filadd.com


2. Seleccionar y contratar la consultoría
3. Preparación del presupuesto de cada etapa.
4. Designación del comité de dirección.
5. Planificación de la segunda etapa de diseño.

Una vez designado el comité de dirección, comienza la etapa de diseño operativo, en la que se desarrollarán las
siguientes actividades:

1. Designar el equipo de diseño.


2. Definir y gestionar los requerimientos de tecnología e instalaciones para la etapa de diseño.
3. Capacitar al equipo de diseño.
4. Reinterpretar el proceso.

OM
5. Diseñar las interfaces necesarias.
6. Diseñar las necesidades adicionales de información.
7. Preparar un piloto (modelo de prueba en computadora de baja escala).

1-Selección de módulos a implementar (establecer los límites de cada iteración)

La tarea que debe realizarse para implantar un Sistemas ERP en la organización es muy grande. Los Sistemas

.C
ERP se implementan por módulos, con excepción que se trate de una organización nueva. El motivo que se
implemente por módulos es que la organización debe continuar su actividad normalmente mientras se
implementa el nuevo sistema. Sería caótico e incontrolable implementar todos los módulos del sistema
simultáneamente.
DD
Por lo tanto, una de las primeras actividades que debe realizarse es decidir cuál será el orden de
implementación de los módulos.

2-Selección y contratación de la consultora


LA

La complejidad y variedad de alternativas que permiten los Sistemas ERP exigen la contratación de personal
altamente especializado en ellos. El conocimiento que tenga de sus funcionalidades y la experiencia en su
utilización son factores muy importantes para un buen aprovechamiento de estos sistemas.

Los aspectos a tener en cuenta en la contratación de la consultoría son los siguientes:


FI

➢ Que la consultora tenga cobertura suficiente en todas las ubicaciones geográficas en que se la
requiera.

➢ La consultora, como empresa (no solo el consultor), debe tener experiencia en el software a


implementar. El consultor es la cara visible que debe tener un equipo que apoye su trabajo cuando el
proyecto lo requiera. Esto es importante, ya que puede presentarse la necesidad de ampliar el
proyecto o de subdividirlo en equipos, en cuyo caso será necesario el apoyo de más consultores
capacitados.

➢ Los contratos deben ser muy claros en cuanto a las horas-hombre contratadas, las que deben estar
abiertas por la categoría y la especialidad del consultor. Hay que especificar cómo se cotizarán las
horas adicionales en caso de tener que ampliar el proyecto.

➢ Si los consultores tienen que viajar largas distancias, deberá especificarse la modalidad de
contratación de los transportes, los alojamientos y los viáticos. Cuando estos puntos no están bien
aclarados, siempre se termina discutiendo cosas como: la categoría del hotel, si son habitaciones
separadas o no, si en el avión se viaja en turista, business o primera, etcétera. Esto desgasta
inútilmente la relación.
111

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Para la confección del presupuesto, se debe trabajar codo a codo con los proveedores. Es una tarea que
demandará considerable esfuerzo. Entre muchos otros datos, habrá que estimar:

3-Preparación del presupuesto de cada etapa

Para la confección del presupuesto, se debe trabajar codo a codo con los proveedores del sistema y de la
consultoria. Es una tarea que demandará considerable esfuerzo. Entre muchos otros datos, habrá que estimar:

➢ Funcionalidades del sistema a ser utilizadas.


➢ Cantidad de usuarios totales por función.
➢ Cantidad de usuarios concurrentes por función (máximo y promedio).
➢ Cantidad de operaciones por función (órdenes de compras, facturas, devoluciones, etcétera.).

OM
➢ Picos de operaciones por función.
➢ Volúmenes de datos (cantidad de productos, materias primas, proveedores, clientes, etcétera.)

No hay que olvidarse de presupuestar las posibles necesidades de programación de cada interfaz, reportes y
conversión de datos. En el cuadro expuesto, este tipo de gastos están estimados dentro de los costos del
equipo de implementación y de la consultoría. Esto es así porque, en general, la programación se realiza con

.C
recursos propios.

4-Designación del comité de dirección


DD
El comité de dirección es el nexo entre la alta dirección de la empresa y el proceso de implementación del
Sistema ERP. El comité debe posicionar el proyecto entre los objetivos del negocio y, a su vez, transmitir al
equipo de diseño la visión de la dirección sobre la marcha del proyecto. Estará a cargo del control
presupuestario y de la verificación del cumplimiento de los objetivos. El comité de dirección deberá designar al
gerente de proyectos, quien tendrá que rendir cuenta de sus actos ante este cuerpo. Este comité, junto al
gerente de proyectos, nombrará a los integrantes del equipo de diseño.
LA

Este comité estará integrado por:

➢ Gerentes responsables de las áreas involucradas en el proceso que será implementado.


➢ El gerente de proyectos (gerente de procesos).
FI

➢ El gerente de sistemas.
➢ El consultor especializado (por invitación).
➢ Los usuarios clave (por invitación).
➢ El coach.


5-Actividades de la etapa de diseño operativo

Las actividades generales de la etapa de diseño (operativo) son:

1. Designar el equipo de diseño.


2. Definir y gestionar los requerimientos de tecnología e instalaciones para la etapa de diseño.
3. Capacitar al equipo de diseño.
4. Reinterpretar el proceso.
5. Diseñar cada interfaz.
6. Diseñar las necesidades adicionales de información.
7. Preparar un piloto (modelo de prueba en computadora de baja escala)

112

Este archivo fue descargado de https://filadd.com


1-Designación del equipo de diseño

La designación del equipo de diseño será responsabilidad del comité de dirección. La cantidad de gente
involucrada en el equipo dependerá del alcance del proyecto y de la carga de novedad que signifique. Cuanto
mayor es la novedad, más difícil será su implementación y más gente se necesitará. En forma general, la
composición del equipo de diseño sería la siguiente:

➢ Gerente de proyectos.
➢ Representante de sistemas.
➢ Usuarios clave.
➢ Consultores.

OM
2-Definir y gestionar los requerimientos de tecnología informática e instalaciones físicas

En función de la magnitud del proyecto, se requerirá:

➢ Espacio físico para que trabaje el equipo de diseño.

➢ Hardware y software necesario para las tareas de confección del piloto.

➢ .C
Considerar herramientas de office y de gestión de proyectos.

Las grandes empresas de Sistemas ERP ofrecen productos para diseñar la solución y para facilitar la
DD
construcción del piloto. Estas últimas requieren de un gran conocimiento sobre cómo utilizarlas, y
muchas veces significan una complicación adicional, más que una herramienta efectiva.

3-Capacitar al equipo de diseño


LA

En este punto, la capacitación debe estar orientada en dos sentidos: uno de ellos es técnico y el otro es
funcional.

La capacitación técnica debe orientarse a enseñar la tecnología subyacente del Sistema ERP. Los destinatarios
de este curso son los usuarios del área de IT, quienes deberán aprender, entre otras cosas, las siguientes
FI

tareas:

➢ Instalar el sistema y los nuevos releases o patches.


➢ Administrar la base de datos.
➢ Resguardar los datos.


➢ Administrar la seguridad.

La capacitación funcional se realiza para que todos los miembros del equipo de diseño obtengan el
conocimiento de las funciones del sistema.

4-Reinterpretar el proceso

El proceso de diseño implica muchos días de trabajo; todo lo que se habla debe quedar documentado, incluso
hay que guardar todos los papeles de trabajo que se usen para no volver una y otra vez sobre lo mismo.
Conociendo bien la nueva herramienta y los procesos de la organización, la tarea se simplifica notablemente.

En esta etapa no hay método que pueda establecerse. Esta etapa es, fundamentalmente, un proceso creativo
donde la experiencia de los consultores es fundamental.

113

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

5-Diseñar cada interfaz

La confiabilidad de las interfaces es un factor crítico para que el sistema tenga buena aceptación en la
organización.

Se manejan dos variantes técnicas:

Una interfaz suele fracasar por múltiples causas. Se enumerarán algunas de ellas:

➢ Se ejecutó la exportación o la importación en el momento incorrecto.


➢ Se perdió el archivo de intermediación.
➢ Fracasó el traspaso del archivo de intermediación.

OM
➢ Se importó varias veces el mismo archivo.
➢ En la importación, se rechazaron transacciones y no se levantaron los rechazos.
➢ Hubo modificaciones no contempladas en alguno de los dos sistemas.

La lista antecedente es la razón por la que, en todo proyecto de implementación de Sistemas ERP, es necesario
minimizar la necesidad de interfaces a lo estrictamente imprescindible.

.C
Para mitigar los riesgo de una interfaz, es muy aconsejable utilizar los productos denominados Enterprise
application integration (EAI) que son específicos para manejar las interfaces. Permiten que estas se
desenvuelvan dentro de un ambiente controlado por software.
DD
6-Diseñar las necesidades adicionales de información

En general, la base de datos de los Sistemas ERP contiene la información requerida, pero la expone de forma
inadecuada para el diseño informático elaborado. Estos requerimientos de información adicional pueden
agruparse de la siguiente manera:
LA

➢ Los que necesitarán especialistas en programación para su confección.


➢ Los que el usuario podrá desarrollar con herramientas de software de usuario final, como planillas de
cálculos.

Las herramientas de usuario final requieren de cierto conocimiento para su utilización, que no siempre forma
FI

parte del bagaje de conocimientos con los que cuentan los usuarios. Por lo tanto, dentro de los proyectos de
implementación de Sistemas ERP, es conveniente capacitar al usuario en el uso de software de usuario final.

Cuando la información no resulte de fácil obtención mediante las herramientas de usuario final, será preferible


invertir más dinero en programación antes que desperdiciar tiempo de usuarios sin garantías de buenos
resultados. La prueba del piloto debe incluir la aprobación del diseño de los reportes adicionales. Siempre hay
que tener presente que con tener los datos en el sistema no alcanza; lo importante es que el usuario los pueda
utilizar adecuadamente en el proceso.

Estrategia para la puesta en marcha

Una vez aprobado el piloto, tiene que planificarse cómo se pondrá en marcha el sistema. Se deberá dar
respuesta a las siguientes preguntas:

➢ ¿En qué momento?


➢ ¿En qué lugar?
➢ ¿Se mantendrá un paralelo?

114

Este archivo fue descargado de https://filadd.com


¿En qué momento?

Las premisas al seleccionar el momento deben ser:

➢ Minimizar las necesidades de conversión de datos. Por ejemplo: si se decide implementar las
funcionalidades contables a mitad de mes, es seguro que se necesitará migrar todos los asientos
contables ingresados hasta el momento del start-up, más todos los saldos de las cuentas para que en
el nuevo sistema se puedan emitir los informes de gestión, los reportes legales y, además, se pueda
ejecutar el cierre del mes. Si el arranque se hiciera a principios de mes, es posible que, traspasando
únicamente los saldos, fuera suficiente.

➢ Elegir un momento de baja actividad. Como los usuarios deberán realizar un gran esfuerzo para

OM
adquirir las nuevas formas de trabajo, lo ideal es hacerlo cuando ellos dispongan de tiempo libre. Por
ejemplo: si se trata de una empresa de temporada, como una agencia de turismo, lo ideal sería
realizar los cambios en temporada baja. Se debe tener en cuenta que también se requerirá un mayor
esfuerzo del personal de IT, por lo tanto, el momento debe coordinarse con ellos.

➢ Evitar los períodos de vacaciones. Es posible que el período de vacaciones sea coincidente con la
temporada baja. Pero, en lo posible, no hay que cambiar el período a causas del nuevo sistema.

.C
Postergar las vacaciones puede generar un malestar innecesario.

¿En qué lugar?


DD
Se debe comenzar siempre por el lugar que menos dificultad presente. Hay que considerar tanto las
dificultades funcionales como las culturales. Este criterio de selección apunta a darles a los implementadores
mayor tiempo para adquirir experiencia y efectuar los ajustes con mayor tranquilidad.

¿Se mantendrá un paralelo?


LA

Se habla de implementación en paralelo cuando se mantiene en uso el viejo sistema y, simultáneamente, se


realizan las operaciones en el nuevo. Es decir que se redunda el trabajo. El objetivo del paralelo es disminuir los
riesgos de problemas, dando al sistema un período de prueba real.
FI

En general, resulta muy difícil realizar el trabajo en dos sistema simultáneamente; implica un gran desgaste y
un malestar generalizado que poco contribuyen a una buena implementación. Por lo tanto, siempre que se
pueda, se debe tratar de evitar un paralelo.

Migración de datos: conversión y traspaso




La conversión de datos es la transformación simbólica de los datos del viejo sistema en la simbología del nuevo
sistema. Por ejemplo: cambiar la codificación de los productos, la codificación de las cuentas contables, las
unidades de medidas de las materias primas, etcétera. El traspaso es el traslado de los datos del sistema viejo
al nuevo. El objetivo de ambas funciones es ayudar a cargar los datos al nuevo sistema mediante la utilización
de programas especialmente preparados. La conversión y el traspaso de datos suelen efectuarse en el mismo
proceso al que se denomina migración de datos.

La capacitación

La capacitación a la que aquí se hace referencia tiene como objetivo enseñar a los usuarios el Sistema ERP, ya
adecuado a la solución de negocio definida (nuevo diseño).

Cuando se toca el tema de capacitación para la implantación de un sistema, en general se entiende que se está
115

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

hablado de los cursos previos al start-up (día en que el sistema se libera para su uso). Pero se debe considerar
que la capacitación consta de dos etapas: la primera es previa al start-up y la segunda se desarrolla a partir del
start-up y ocupa las primeras semanas de operación del sistema. La realizan los usuarios claves trabajando
codo a codo con sus compañeros de trabajo.

El seguimiento

El seguimiento es una etapa que abarca desde la finalización de la puesta en marcha del sistema hasta que un
nuevo ciclo de gestión de los Sistemas ERP da comienzo. La finalización de la etapa de puesta en marcha es un
tanto difusa, ya que implica un juicio valorativo. Cuando el usuario ha adquirido el hábito del manejo del
sistema y se encuentra en un estadio de aceptación del cambio, puede decirse que la puesta en marcha ha
concluido. La finalización de esta etapa significa que el cambio está instalado y no tiene posibilidad de regreso.

OM
La etapa de seguimiento finaliza cuando las necesidades de cambio son tan importantes que se requiere el
inicio de un nuevo proceso de diseño. Los disparadores de un nuevo proceso de diseño pueden ser: la aparición
de una nueva versión del sistema, cambios en el contexto que implican grandes movimientos internos, cambios
organizativos, una nueva ubicación geográfica, la adquisición de otra compañía, la implementación de otros
procesos o módulos, etcétera.

Las actividades de esta etapa son:

.C
Verificar el grado de cumplimiento de los objetivos definidos en el diseño y analizar el resultado de los
indicadores.
DD
➢ Controlar que los elementos tecnológicos funcionen adecuadamente.
➢ Comprobar que las interfaces funcionen adecuadamente.
➢ Ejercer un buen control sobre los datos.
➢ Efectuar ajustes al sistema para su adaptación a los cambios.
➢ Recopilar información sobre problemas no resueltos o nuevos.
➢ Benchmarking.
LA

➢ Contacto permanente con los proveedores del software.

Customer Relationship Management CRM


FI

El desarrollo de las telecomunicaciones, y en particular Internet, ha facilitado la comunicación entre las


personas, ha reducido el tiempo y la distancia a casi un valor de cero; las expectativas de los consumidores se
han elevado a su más alta expresión y el balance del poder se ha inclinado desde el proveedor hacia el
consumidor (cliente). De esta manera, es ahora el cliente quien decide a quién, dónde, cuándo y qué compra y,
al disponer de más información, incluso a qué precio.


Es evidente que la única manera de sobrevivir en el mercado y mantener una ventaja competitiva es establecer
y mantener unas relaciones de alto nivel de calidad con los clientes. Por lo tanto, la decisión de lanzar una
estrategia de CRM (Customer Relationship Management) para mejorar las relaciones con el cliente se ha vuelto
parte integral y obligada de cualquier estrategia corporativa.

El CRM te permite almacenar toda la información obtenida de nuestros clientes y realizar un seguimiento.

Sus principales funciones son:


▪ Gestión de ventas
▪ Gestión de ingresos
▪ Análisis de campañas de marketing
▪ Comunicación interna

116

Este archivo fue descargado de https://filadd.com


▪ Gestión y resolución de reclamaciones, consultas…
▪ Presupuesto y facturación

CRM es una estrategia de negocios

CRM es una estrategia de negocios (no es solo un programa de software) para seleccionar y manejar
individualmente a los clientes, a efectos de optimizar su valor para la compañía en el largo plazo, y debe
involucrar unos principios básicos:

•Alinear la estrategia corporativa alrededor de los clientes (en lugar de los productos y los canales de
distribución).

OM
•El intercambio dinámico de la información de los clientes en todos los niveles de la empresa,
centralizada y administrada de manera consistente y actual.
•Analizar la información obtenida para entender, anticipar y satisfacer las necesidades del cliente, más
allá de su propia iniciativa, con el fin de generar fidelidad.

CRM es más que solo software, CRM es un modelo de gestión que pone al cliente en el centro de los procesos y
prácticas de la compañía. El concepto CRM se basa en el uso de las más avanzadas herramientas de la
tecnología de información, porque integra las técnicas y herramientas de marketing más avanzadas, con el fin

.C
de construir relaciones internas y externas que incrementen los márgenes de rentabilidad de cada cliente y, de
esta manera, valorar la relación que se establece con ese cliente en el largo plazo, para incrementar la
rentabilidad y competitividad de una compañía.
DD
Los pilares de CRM

Existe un acuerdo general entre los analistas de la industria sobre los principales pilares sobre los que se
maneja un proyecto de CRM: son las Ventas, el Marketing y el Servicio.

El área de servicios es probablemente la más crucial cuando se habla de las relaciones con los clientes. La
LA

habilidad con que se presta el servicio al cliente de una compañía es la clave principal para manejar la fidelidad
de ese cliente. Este servicio debe ir más allá de un Call Center, por lo que debe evolucionar hacia centros de
contacto e interacción, con una estrategia enfocada al manejo del canal de comunicación con el cliente. La
interacción telefónica se debe coordinar con el correo directo, correo electrónico, fax, Internet y cualquier otro
medio de comunicación que el cliente prefiera o le sea más cómodo de usar.
FI

En el área de ventas, las innovaciones tecnológicas para la automatización de la fuerza de ventas, utilizando
Internet como red de comunicación global y de fácil uso, son las de mayor crecimiento. La interacción de la
fuerza de ventas con los posibles clientes para convertirlos, finalmente, en cliente y después mantener con él
una relación de fidelidad es el secreto para el éxito en los negocios.


En el campo del Marketing, la automatización busca capturar y manejar cambios y tendencias, manejar
campañas y mejorar la coordinación del telemarketing. Hoy en día se sigue haciendo un telemarketing masivo
para generar los primeros contactos y, sobre estos, realizar una primera segmentación que permita continuar
el contacto de una manera más específica hacia el objetivo escogido. La personalización se esta volviendo una
norma de interacción, basado principalmente en las preferencias y hábitos de consumo ya conocidos. Las
actividades de marketing continúan evolucionando y han incluido Internet y el uso del correo electrónico. Para
obtener el máximo valor posible, el seguimiento de las campañas se debe hacer con la colaboración de la
fuerza de ventas para identificar las tendencias y evaluar su éxito o fracaso.

Características de una herramienta CRM

Como ya hemos comentado, el objetivo de la filosofía CRM es individualizar la relación con el cliente tanto
como sea posible y adaptarse a las necesidades y gustos de cada uno. Esto es lo que se conoce como marketing
O2O (One to One).

Esta nueva filosofía empresarial se basa en cuatro principios básicos:

117

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

•Multicanalidad: hace referencia a la capacidad de comunicarse con el cliente a través de múltiples


canales (presencial, portal web, portal vocal, etc.) y que sea el propio cliente el que escoja la opción
que prefiera.

•Fidelización: recordemos que el coste de un nuevo cliente es mucho mayor que el de mantener uno
ya existente. En este sentido, conviene realizar a menudo programas de fidelización. Un ejemplo son
los programas de puntos en los que los clientes van acumulando puntos por la compra de cada
producto y servicio que luego podrán canjear por un descuento o similar.

•Intercambio de información con los clientes: la herramienta debe ser capaz de recoger toda la
información que el cliente genere en cada compra y debe permitir especificar qué información se le
desee hacer llegar.

OM
•Autoservicio: proveer mecanismos que permitan que el cliente se atienda a sí mismo. Un ejemplo,
sería un portal de voz para la consulta de información relacionada con un determinado producto o
servicio.

Principales razones para implantar una solución CRM

 Incrementar el nivel de satisfacción de los clientes

.C
 Retener a los clientes actuales
 Ampliar los ciclos de venta
 Proveer de información estratégica a la empresa
 Atraer nuevos clientes
 Ahorrar costes
DD
Business Intelligent (BI)

Si hay algo peor que no tener información es tenerla y no saber qué hacer con ella. Los BI dan una solución a
este problema con herramientas que permiten explotar los datos y tomar decisiones dentro de un marco de
LA

mayor certidumbre. Estas herramientas no son nuevas; vienen de los años 80. Pero hoy se han integrado y
complementado unas con otras dentro de un set al que se denomina BI. Por ejemplo: una cadena de
supermercados que pueda registrar a sus clientes y obtener datos sobre todas sus compras podrá luego, con
herramientas de BI, obtener información sobre cuáles son los hábitos de compra de sus clientes; saber a qué
hora concurren al supermercado, cuántos días a la semana, qué tipo de productos consumen, si compran
FI

siempre la misma marca o cambian de marca, si compran los productos más baratos o los más caros, etc. Con
este simple ejemplo se puede vislumbrar el alto potencial de los BI. Obviamente, los BI no podrán obtener
buenos resultados si los sistemas transaccionales no cuentan con la información necesaria y desagregada
adecuadamente.


Los sistemas BI están integrados por las siguientes herramientas:

1-Bases de Datos Multidimensionales

Esta herramienta tiene por finalidad poder explotar los mismos datos desde múltiples dimensiones con un
manejador gráfico y una parametrización sencilla y flexible. Por ejemplo, obsérvese la figura 1, que nos
muestra un cubo con las ventas de productos discriminadas por sucursal y edad del comprador. Con las
herramientas multidimensionales es posible construir estos cubos y rotarlos con gran facilidad para obtener
distintas visiones de la misma información, tales como: total de ventas por productos-sucursales, ventas por
clientes-productos, ventas por clientes-sucursales.

118

Este archivo fue descargado de https://filadd.com


OM
.C
2-Agentes

Los agentes son programas que residen en los sistemas, que trabajan con autonomía y que son capaces de
adaptarse según las necesidades. Los robots de búsqueda de paginas web en Internet son un ejemplo de
DD
agentes. Estos agentes pueden elaborar tareas en función de los datos obtenidos en los sistemas
transaccionales y adaptarse, según un conjunto de reglas, a los cambios que en ellos se produzcan.

3-Data Warehouse

Se trata de un repositorio de fuentes heterogéneas de datos, integrados y organizados bajo un esquema


LA

unificado para facilitar su análisis y dar soporte a la toma de decisiones.

El data warehouse es una base de datos en la que residen los datos transaccionales de los Sistemas ERP, pero
con una visión distinta. Los Sistemas ERP manejan sus bases de datos con la preocupación puesta en las
necesidades operacionales de la organización. Por ejemplo: los datos se aglutinan en función de la orden de
FI

compra, de la factura, de la orden de producción, etc. En el Data Warehouse la información se centra en


clientes, productos, proveedores, vendedores, etc. Es decir que están orientados en función temática con
destino a la toma de decisiones. Además, se construyen con un criterio de selectividad y significatividad.

En el data warehouse, los datos tienen una mayor necesidad de temporalizarse para identificar tendencias y


efectuar proyecciones. De modo que la variable tiempo es uno de los componentes organizativos y de
nucleamiento de estas bases de datos.

4-Data Mining

Son productos que tienen por objetivo identificar tendencias y comportamientos de los numerosos datos que
contienen los sistemas transaccionales. Además, pueden descubrir relaciones entre datos que, de otra forma,
sería imposible hallar. Las técnicas más comunes de los Data Mining son las redes neuronales, los árboles de
decisión, los algoritmos genéticos, el método del vecino más cercano y el uso de reglas de inducción.

Minería de datos

En muchas situaciones, el método tradicional de convertir los datos en conocimiento consiste en un análisis e
interpretación realizada de forma manual. El especialista en la materia, digamos por ejemplo
un médico, analiza los datos y elabora un informe o hipótesis que refleja las tendencias o pautas de los mismos.
119

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Por ejemplo, un grupo de médicos puede analizar la evolución de enfermedades infecto-contagiosas entre la
población para determinar el rango de edad más frecuente de las personas afectadas. Este conocimiento,
validado convenientemente, puede ser usado en este caso por la autoridad sanitaria competente para
establecer políticas de vacunaciones.

Esta forma de actuar es lenta, cara y altamente subjetiva. De hecho, el análisis manual
es impracticable en dominios donde el volumen de los datos crece exponencialmente y la enorme abundancia
de datos desborda la capacidad humana de comprenderlos sin la ayuda de herramientas potentes.
Consecuentemente, muchas decisiones importantes se realizan, no sobre la base de la gran cantidad de datos
disponibles, sino siguiendo la propia intuición del usuario al no disponer de las herramientas necesarias. Este es
el principal cometido de la minería de datos: resolver problemas analizando los datos.

La minería de datos es una técnica que permite obtener conocimiento en bases de datos, mediante un proceso
de extracción no trivial de información implícita, previamente desconocida y potencialmente útil.

OM
La minería de datos es necesaria porque:

• Las herramientas de captura automática de datos y las tecnologías maduras de base de datos
permiten que grandes cantidades de datos sean almacenados.

• Los sistemas de captura de datos son usados intensamente y no existe tiempo para analizar los datos
de otra forma.

.C
Tipos de modelos de minería de datos

En la práctica, los modelos pueden ser de dos tipos: predictivos y descriptivos. Los modelos predictivos
DD
pretenden estimar valores futuros o desconocidos de variables de interés, que denominamos variables objetivo
o dependientes usando otras variables o campos de la base de datos, a las que nos referiremos como variables
independientes o predictivas. Por ejemplo, un modelo predictivo sería aquel que permite estimar la demanda
de un nuevo producto en función del gasto en publicidad. Los modelos descriptivos, explican o resumen los
datos, es decir, sirven para explorar las propiedades de los datos examinados, no para predecir nuevos datos.
Por ejemplo, una agencia de viaje desea identificar grupos de personas con unos mismos gustos, con el objeto
LA

de organizar diferentes ofertas para cada grupo y poder así remitirles esta información; para ello analiza los
viajes que han realizado sus clientes e infiere un modelo descriptivo que caracteriza estos grupos.

Algunas tareas de minería de datos que producen modelos predictivos son la clasificación y la regresión, y las
que dan lugar a modelos descriptivos son el agrupamiento, las reglas de asociación el análisis correlacional.
FI

Knowledge Discovery in Databases, KDD

Se define el KDD como "el proceso no trivial de identificar patrones válidos, novedosos, potencialmente útiles
y, en última instancia, comprensibles a partir de los datos.


Válido: hace referencia a que los patrones deben seguir siendo precisos para datos nuevos (con un cierto grado
de certidumbre), y no sólo para aquellos que han sido usados en su obtención.

Novedoso: que aporte algo desconocido tanto para el sistema y preferiblemente para el usuario.

Potencialmente útil: la información debe conducir a acciones que reporten algún tipo de beneficio para el
usuario.

Comprensible: la extracción de patronos no comprensibles dificulta o imposibilita su interpretación, revisión,


validación y uso en la toma de decisiones.

Etapas del KDD

En la figura se muestra que el KDD es un proceso iterativo e interactivo. Es iterativo ya que la salida de alguna
de las fases puede hacer volver a pasos anteriores y porque a menudo son necesarias varias iteraciones para

120

Este archivo fue descargado de https://filadd.com


extraer conocimiento de alta calidad. Es interactivo porque el usuario, o más generalmente, un experto en el
dominio del problema, ayudar en la preparación de los datos, validación del conocimiento extraído, etc.

OM
.C
DD
a) Recopilación. Desde diversas fuentes: BD, datamarts, texto, imágenes, video, sonido, etc. Uso de
almacenes de datos multidimensionales organizados y estructurados.
b) Selección de Datos. Selección de atributos relevantes. Selección de muestras.
c) Limpieza. Mejora de la calidad de los datos, eliminación de atributos irrelevantes o eliminación de
datos extremos, tratamiento de datos faltantes.
LA

d) Minería de Datos. Generación de modelos desde lo datos recopilados y seleccionados. Uso de varios
modelos.
e) Interpretación y evaluación.
FI

Modelos de la minería de datos

Modelos predictivos

Clasificación: La clasificación es quizá la tarea más utilizada. En ella, cada instancia (o registro de la base de
datos) pertenece a una clase, la cual se indica mediante el valor de un atributo que llamamos la clase de la


instancia. Este atributo puede tomar diferentes valores discretos cada uno de los cuales corresponde a una
clase. El resto de los atributos de la instancia (los relevantes a la clase) se utilizan para predecir la clase. El
objetivo es predecir la clase de nuevas instancias. Más concretamente, el objetivo del algoritmo es maximizar la
razón de precisión de la clasificación de las nuevas instancias, la cual se calcula como el cociente entre las
predicciones correctas y el número total de predicciones correctas e incorrectas.

Ejemplo: Consideremos un oftalmólogo que desea disponer de un sistema que le sirva para determinar
la conveniencia o no de recomendar la cirugía ocular a sus pacientes.

Regresión: Intenta determinar la función que mapea un conjunto de variables de entrada X (independiente), en
una (o más) variables de salida Y (dependiente).

121

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
Ejemplo: Un empresario quiere conocer cuál es el costo de un nuevo contrato basándose en los datos
correspondientes a contratos anteriores. Para ello usa una fórmula de regresión lineal, ajustando con
los datos pasados la función lineal y usándola para predecir el costo en el futuro.

Agrupamiento: Es la tarea descriptiva por excelencia y consiste en obtener grupos naturales a partir de los
datos. Hablamos de grupos y no de clases porque a diferencia de la clasificación, en lugar de analizar datos
etiquetados con una clase, los analiza para genera estas etiquetas. Los datos son agrupados basándose en el

.C
principio de maximizar la similitud entre los elementos de un grupo minimizando la similitud entre los distintos
grupos.

Ejemplo: Una librería que ofrece sus servicios a través de la red usa el agrupamiento para Identificar
DD
grupos de clientes en base a sus preferencias de compras que le permita dar un servicio más
personalizado. Así, cada vez que un cliente se interesa por un libro, el sistema identifica a qué grupo
pertenece y le recomienda otros libros comprados por clientes de su mismo grupo.

Correlación: Es una tarea descriptiva que se usa para examinar el grado de similitud de los valores de dos
variables numéricas. Con el análisis de un coeficiente de correlación se puede inferir si dos variables están
altamente correlacionadas o no.
LA

Ejemplo: Ejemplo: Un inspector de incendios que desea obtener información útil para su prevención
probablemente esté interesado en conocer correlaciones entre empleo de distintos grosores de
protección del material eléctrico y la frecuencia de ocurrencia de incendios.

Asociación: Es una tareas descriptiva muy similares a las correlaciones, que tiene como objetivo identificar
FI

relaciones no explícitas entre atributos. La diferencia con la correlación es que no hay una causa efecto entre
las variables.

Ejemplo: Una compañía de asistencia sanitaria desea analizar las peticiones de servicios médicos
solicitados por sus asegurados. Cada petición contiene información sobre pruebas médicas que fueron


realizadas al paciente durante una visita. Toda esta información se almacena en una base de datos en
la que cada petición es un registro cuyos atributos expresan si se realiza o no cada una de las posibles
pruebas médicas que pueden ser realizadas a un paciente. Mediante reglas de asociación, un sistema
encontraría aquellas pruebas médicas que frecuentemente se realizan juntas, por ejemplo: que un 70
por ciento de las veces que se pide un análisis de orina también se solicita uno de sangre, y esto ocurre
en dos de cada diez pacientes. La precisión de esta regla es del 70 por ciento y el soporte del 20 por
ciento.

122

Este archivo fue descargado de https://filadd.com


OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 8
LA
FI


Compilado de contenidos

123

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD 8:
Internet

Breve historia de Internet

En 1973, la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. (DARPA), investiga sobre
técnicas de envío de paquetes de datos de una computadora a otra a través de múltiples redes. Este proyecto
de investigación de denominó Internet.

1980: En este año se publica el protocolo TCP/IP que fue el resultado de la investigación del proyecto Internet.

En 1986, la Fundación Nacional de Ciencias de los EE. UU. (NSF) inició el desarrollo de NSFNET (bajo el
protocolo TCP/IP) que, proporcionó un importante servicio de comunicación troncal para Internet. El primer

OM
objetivo de NSFNET fue conectar las universidades y centro de investigación de los EE.UU. En 1991 NSF se
asocia a IBM, MERIT y MCI y crean ANS (Advanced Network and Services) que pasó a ser la corporación que
sustentaba el backbone de Internet.

A la pregunta, ¿quién gobierna Internet? Podemos responder que Internet no está dirigida por un gobierno
como si de un país se tratara. Desde los inicios existieron una serie de grupos liderados meritocráticamente que
han crecido o desaparecido en función de las necesidades de cada etapa. El control de los recursos centrales de
la red, es algo que está en constante evolución. El espíritu con el que han sido desarrollados los diferentes

.C
elementos de la familia de protocolos TCP-IP, ha sido desde siempre altamente abierto y cooperativo. La
filosofía que conlleva inherentemente asociada Internet es la de compartir y ofrecer el acceso de forma libre y
gratuita a los documentos y especificaciones técnicas. Así como la posibilidad de participación de todo aquel
que esté interesado y trabaje por la causa común. No es de extrañar pues, el encontrarnos utilidades que su
DD
creador deja en la red de forma gratuita, o la colaboración desinteresada entre usuarios, desarrolladores y
personal técnico que administra los recursos comunes.

Instituciones que participan del ecosistema de Internet

El ecosistema de Internet es un tramado de organizaciones (en su mayoría no gubernamentales y sin fines de


lucro) vinculadas entre sí de difícil comprensión si no se esta dentro de ellas. A continuación, se hará una breve
LA

síntesis de las más importantes: ISOC, IAB, IETF e IANA.

ISOC: Internet Society - es una organización global unida por una causa común y regida por una variada junta
de fideocomisarios dedicada a asegurar que Internet siga siendo abierta y transparente. Se encarga de:
• Desarrollo de estándares.
• Organizar eventos y oportunidades que reúnen a las personas para compartir información y
FI

opiniones
• Promueve la innovación en conectividad

IAB: Internet Architecture Board – Supervisión y aprobación de normas.


IETF: Internet Engineering Task Force – Especificación de estándares técnicos.


ICANN: Corporación de Internet para la Asignación de Nombres y Números – ICANN es una organización que
opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los
identificadores de protocolo y de las funciones de gestión del sistema de dominio

Internet, red de redes

Aunque se pueda pensar que Internet es una sola red gigante a la que se conectan muchas computadoras no es
así. En vez de eso, Internet consiste en miles de rede de computadoras interconectadas por medio de
ruteadores. Cada computadora se conecta con una de las redes individuale. Cuando una computadora dentro
de una red se comunica con otra computadora dentro de otra red, envía paquetes a través de un ruteador.

Dominios

Cada computadora en la red pública de Internet tiene una dirección numérica única (similar a la exclusividad de
los números de teléfono) que consiste en una cadena de números que a la mayoría de las personas les resulta
difícil recordar. Esta cadena se denomina “dirección IP”.

124

Este archivo fue descargado de https://filadd.com


Para facilitar la búsqueda de una ubicación determinada en Internet, se creó el Sistema de nombres de dominio
o DNS. El DNS (es un software que utilizan los prestadores de servicios de Internet) traduce el nombre de
dominio a una dirección IP. El nombre de dominio es una dirección alfanumérica única, que es más fácil de
recordar que una dirección IP numérica. Si, por ejemplo, desea visitar el sitio web de AFA (Asociación del Futbol
Argentino), ¿preferiría recordar la dirección IP 192.0.34.163 o ingresar “www.afa.org.ar”? Al asociar una
cadena de letras conocida (el nombre de dominio) con una dirección IP, el DNS hace que sea mucho más fácil
para el usuario de Internet recordar sitios web y direcciones de correo electrónico. En el ejemplo anterior, la
sección “afa.org.ar” de la dirección es el nombre de dominio.

Ya sea que envíe comunicaciones personales o de negocios, quiere estar seguro de que el mensaje llegará al
destinatario deseado. Si utilizamos una analogía con el sistema telefónico, al marcar un número, suena el
teléfono en una ubicación en particular porque hay un plan de numeración central que garantiza que cada
número de teléfono sea único. El DNS funciona de manera similar. Tanto el nombre de dominio como la

OM
dirección IP detrás de éste son únicos. El DNS permite que su correo electrónico llegue al destinatario deseado
(nombre2019@afa.org.ar, por ejemplo) y no a otra persona con un nombre de dominio similar. También le
permite ingresar “ www.afa.or.ar”, sin tener que escribir una extensa dirección IP para llegar al sitio web
correcto. Sin esta unicidad, tanto el DNS como el sistema telefónico serían menos predecibles y confiables. El
nombre de dominio puede permanecer intacto aun cuando el sitio web se traslade a otro equipo o servidor
porque se puede indicar al DNS que vincule un nombre de dominio existente a una nueva dirección IP. Es lo
mismo que ocurre cuando una empresa o una familia se traslada a otra ubicación; el nombre de la familia o de

.C
la empresa permanece intacto, incluso si cambia la dirección.

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente «etiquetas»), separadas por
puntos. Por ejemplo, www.afa.org.ar.
DD
• A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level domain).
Como ar. En el ejemplo.
• Cada etiqueta a la izquierda especifica una subdivisión o subdominio. En teoría, esta subdivisión puede
tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la
longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios
LA

son casi siempre mucho más cortos.


• Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en
inglés hostname). El hostname no es una máquina física en particular, es un nombre que se le asigna a una
maquina en un momento determinado.

La terminación de esta dirección se denomina dominio de nivel superior (top-level domain TLD). Los country
FI

code Top Level Domains (ccTLD), en español dominio de nivel superior de código de país, hacen referencia a un
país o región específica (por ejemplo .es para España o .eu para la Unión Europea), por lo que también se
conocen como dominios geográficos.

La asignación fundamental de todos los ccTLD es administrada por la ICANN. Sin embargo, la administración y


el registro de estos dominios está en manos del NIC (Network Information Center, también llamado Domain
Name Registry) de cada país; por ejemplo, en Argentina es NIC.ar. y en México registry.mx. Actualmente hay
más de 200 ccTLD.

También existen los gTLDs o dominios genéricos que son un tipo de TLD. Los primeros de esta especie,
establecidos en la década de los 80´ nos pueden resultar familiares: “.com”, “.org”, “.net”, “.edu”, “.mil” y
“.gov”. Cada uno tiene un propósito distinto - “.com” para negocios, “.org” para organizaciones, “.edu” para
instituciones educativas y “.gov” para gobiernos, etc. Conocer cuál es el propósito de cada uno es importante a
la hora de elegir el nombre de dominio para nuestra organización. Pero los nombres de dominio no terminan
ahí y tenemos que saber que cada vez veremos más. En 2015, la Corporación de Internet para la Asignación de
Nombres y Número (ICANN) estableció el “Nuevo Programa de gTLDs”. Esta política permite que pueda
requerirse el establecimiento de TLDs más específicos, como nombres de marcas (“.coke”), ciudades (“.paris”) y
prácticamente cualquier otra cosa (“.music”, “.law”, .”pizza”).

URL

125

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar
direcciones internet en la Web. Tiene dos partes, separadas por dos puntos:

• Tipo de protocolo: Indica el servicio de internet que se desea usar.


• Dominio

OM
• Directorio o archivo: Al acceder a un dominio podemos, opcionalmente, indicar un archivo o un
directorio y de ser necesario el camino (o path) de como llegar a él.

Principales Tipos de Protocolo


http: Para el WWW

.C
File Transfer Protocol:
ftp: transferencia de
archivos
email: Correo Electrónico
DD
news: Foros de discusión.

DNS
LA

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se
hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y
otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se
envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna
comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se
encuentre, la petición se enviará a uno o más servidores DNS, 8 el usuario puede utilizar los servidores propios
FI

de su ISP, puede usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado de pago
que por lo general son servicios contratados por empresas por su rapidez y la seguridad que estos ofrecen.


WWW

126

Este archivo fue descargado de https://filadd.com


En informática, la World Wide Web (WWW) o red informática mundial es un sistema de distribución de
documentos de hipertexto o hipermedia interconectados y accesibles a través de Internet. Con un navegador
web, un usuario visualiza sitios web compuestos de páginas web que pueden contener textos, imágenes,
vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.

La Web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-Lee con la ayuda del
belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces,
Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web. Ahora es director del World
Wide Web Consortium (W3C) que es un consorcio internacional que genera recomendaciones y estándares que
aseguran el crecimiento de la World Wide Web a largo plazo.

Pagina Web

Una página web, o página electrónica, página digital, o ciberpágina es un documento o información electrónica

OM
capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes y muchas otras cosas, adaptada para la
llamada World Wide Web (WWW) y que puede ser accedida mediante un navegador web. Esta información se
encuentra generalmente en lenguaje HTML, y puede proporcionar acceso a otras páginas web mediante
enlaces de hipertexto. Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo en
cascada, guiones (scripts), imágenes digitales, entre otros.

Las páginas web pueden estar almacenadas en un equipo local o en un servidor web remoto. El servidor web

.C
puede restringir el acceso únicamente a redes privadas, por ejemplo, en una intranet corporativa, o puede
publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante una
transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto (HTTP).
DD
Páginas estáticas versus páginas dinámicas

En el caso de las páginas estáticas, al acceder el usuario, el servidor descarga simplemente un simple archivo
con un contenido codificado en HTML que se visualiza a continuación en su navegador. Un proceso muy similar
a la descarga de cualquier fichero, por ejemplo: un documento PDF.
LA

El principal problema de estas páginas es que no permiten la interacción con el usuario, es equivalente a una
colección de documentos invariables, como un libro, en la web.

Las páginas dinámicas que se generan al momento de la visualización. No son un simple documento HTML, sino
que son creadas en algún lenguaje interpretado. El ejemplo más popular es PHP que es el lenguaje en el que
están programadas aplicaciones muy populares como WordPress o MediaWiki.
FI

Aquí la web interactúa con el usuario y es necesario que componga las páginas de manera dinámica. Por
ejemplo: cuando un usuario busca determinados productos, la aplicación realiza una consulta a su base de
datos, obtiene los resultados y compone con ellos "sobre la marcha" el HTML que corresponde a la lista de los
productos. Una vez compuesto dinámicamente el HTML de la página entera, se devuelve al navegador


exactamente igual que si hubiese sido una página HTML estática.

Por otra parte, existe la posibilidad de introducir dinamismo en el lado cliente a través del lenguaje JavaScript,
diseñado específicamente para navegadores web. Habitualmente los controles de interfaz de usuario como
árboles o tablas con funciones de paginación están creados en JavaScript.

Navegador Web

Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la
Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,


posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades
en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.

127

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el
usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).

Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan
una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

Servidor Web

La principal función de un servidor Web es almacenar los archivos de un sitio y emitirlos por Internet para que
las páginas que aloja puedan ser visitadas por los usuarios.

Básicamente, un servidor Web es una gran computadora que guarda y transmite datos vía el sistema de redes

OM
llamado Internet. Cuando un usuario entra en una página de Internet, su navegador se comunica con el
servidor, enviando y recibiendo datos que determinan qué es lo que verá en su pantalla. Por esto, podemos
sintetizar el concepto: los servidores Web existen para almacenar y transmitir páginas web de un sitio según
son solicitados por el navegador visitante.

Correo electrónico

.C
El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail o email) es un servicio de red
que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas
digitales) mediante redes de comunicación electrónica.
DD
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir
mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del correo electrónico se
puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien suelen existir limitaciones al
tamaño de los archivos adjuntos.

Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es
necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor
LA

de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse
a sus destinatarios. En Internet, existen multitud de estos servidores, que incluyen a empresas y proveedores
de servicios de internet.

¿Cuál es la diferencia entre el correo electrónico basado en la Web y los servicios de cliente de correo
electrónico?
FI

El correo electrónico es una forma popular de compartir mensajes e información entre las personas de todo el
mundo. Tienes varias formas de acceder a tu correo electrónico. Existen numerosos servicios basados en la
Web que te permiten revisar tu correo a través de un explorador web. Además, existen clientes independientes
que te permiten acceder a tu correo. Estas aproximaciones pueden ser muy diferentes en varios aspectos.


El correo electrónico basado en la Web solamente es visible a través de un explorador web. No requiere ningún
tipo de software independiente y puedes verlo en cualquier computadora con un explorador web. Un usuario
navega al sitio web del proveedor de correo, inicia sesión y luego ve sus mensajes de correo. Una desventaja
del correo basado en la Web es la incapacidad de verlo al estar fuera de línea a menos que los mensajes hayan
sido guardados localmente.

Un cliente de correo electrónico es un programa independiente que permite la visualización de mensajes de


correo. La mayoría de los servicios basados en la Web te ofrecen la opción de configurar tu cuenta para usarla a
través de un cliente. Si estás usando un servicio de correo que opera solamente a través de software cliente, no
podrás revisar tu correo electrónico en cualquier computadora que encuentres. Además, los clientes de correo
funcionan a través de un protocolo que determina exactamente cómo se almacenan y visualizan los mensajes.

POP

128

Este archivo fue descargado de https://filadd.com


El Post Office Protocol (protocolo de oficina de correos) es un protocolo de correo electrónico basado en un
cliente que descarga mensajes en la computadora del usuario y a menudo los elimina después. Si usas POP tus
mensajes con el tiempo serán almacenados en una computadora personal. El correo electrónico basado en la
Web almacena los mensajes en un servidor remoto. Si bien existen opciones para preservar el mensaje original
al usar POP, este protocolo comúnmente elimina la copia de un mensaje del servidor. Esto reduce los
requerimientos de almacenamiento del servidor pero ocasiona que el correo electrónico sea visible solamente
en una computadora después de descargarlo.

IMAP

El Internet Message Access Protocol (protocolo de acceso a mensajes de Internet) es otro protocolo de correo
electrónico basado en un cliente. A diferencia de POP, IMAP no elimina un mensaje del servidor. Si bien
muchos clientes te permiten guardar el mensaje que estés viendo, IMAP no los descarga por defecto. Los
mensajes permanecen en el servidor y puedes verlos a través del cliente.

OM
SMTP
En términos humanos y comprensibles, el SMTP (Simple Mail Transfer Protocol, o protocolo simple de
transferencia de correo) es un protocolo básico que permite que los emails viajen a través de Internet. Es decir,
es un protocolo de mensajería empleado para mandar un email de un servidor de origen a un servidor de
destino.

.C
Dirección de correo electrónico

Las direcciones de correo electrónico constan de dos partes separadas por el símbolo @ (arroba). Por ejemplo:
educ2060@yahoo.com La parte anterior al @ es un nombre de usuario y el siguiente al @ es un nombre de
DD
dominio.

El nombre de usuario es el nombre que el usuario elije para ser identificado a efectos de recibir y enviar
correos electrónicos y que ha facilitado al servidor de correo electrónico para crear su cuenta de correo
electrónico.

El nombre de dominio es la denominación en Internet del servidor de correo electrónico, que puede ser un
LA

sitio privado, una empresa, una organización o una entidad gubernamental.

Internet Relay Chat (IRC)

IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite
debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben
FI

acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en
un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las conversaciones
se desarrollan en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el
carácter # o & (este último solo es utilizado en canales locales del servidor). Es un sistema de charlas
ampliamente utilizado por personas de todo el mundo.


Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que funciona una
aplicación que gestiona los canales y las conversaciones murales.

Voz sobre protocolo de Internet

Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o
VoIP, es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el
protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de
datos, en lugar de enviarla en forma analógica a través de circuitos utilizables solo por telefonía convencional,
como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).

El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet.

Es muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.

129

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

VoIP es el conjunto de normas, dispositivos, protocolos ―en definitiva, la tecnología― que permite transmitir
voz sobre el protocolo IP.

La telefonía sobre IP es el servicio telefónico disponible al público, por lo tanto utilizan numeración E.164. La
E.164 es una recomendación de la Unión Internacional de Telecomunicaciones (UIT) que asigna a cada país un
código numérico (código de país) usado para las llamadas internacionales realizado con tecnología de VoIP.

Intercambio de archivos P2P

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red
de ordenadores que, en general, se conectan sin servidores fijos. Mas bien, son una serie de nodos que se
comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.

OM
Algunos ejemplos de aplicación de las redes P2P son los siguientes:

• Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes.
Algunos ejemplos son BitTorrent o Emule (de la red eDonkey2000).
• Sistemas de telefonía por Internet, como Skype.
• A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la

.C
BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y
programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de
BitTorrent.
DD
• Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
• Monedas virtuales para transacciones entre partes (Bitcoin y otras).
• Grabadores de sistemas de CCTV que transmiten las imágenes a usuarios conectados desde celulares y
computadores en ISP con puertos bloqueados (DVR).

Características de las redes P2P:


LA

Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En
general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto
es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la
FI

adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios.

Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber
fallos en la réplica excesiva de los datos hacia múltiples destinos, y permitiendo a los peers encontrar la
información sin hacer peticiones a ningún servidor centralizado.


Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.

Distribución de costos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la
aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de
disco.

Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el
servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios.

Extranet – Intranet

Intranet

130

Este archivo fue descargado de https://filadd.com


Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para compartir
información, sistemas operativos o servicios de computación dentro de una organización. Es interna a la
organización, por lo que solo los miembros de esa organización tienen acceso a ella.

Extranet

Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y
probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o
cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la
Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus

OM
protocolos.

La extranet suele tener un acceso semiprivado. Para acceder a la extranet de una empresa no necesariamente
el usuario ha de ser trabajador de la empresa, pero sí tener un vínculo con la entidad. Es por ello que una
extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona

.C
DD
Neutralidad de la red
LA

Se conoce como neutralidad de la red (Net Neutrality) al principio que promueve que todo el tráfico de
Internet debe ser tratado igualitariamente, sin cobrar al usuario de manera diferente según el contenido, sitio
web, plataforma, aplicación, tipo de equipamiento utilizado para el acceso o modo de comunicación. Es decir,
el usuario puede acceder a este tipo de contenido sin restricciones, entendiendo que posee el derecho de
elegir libremente entre los recursos que ofrece Internet.
FI

En el ámbito de Internet, el concepto de Neutralidad se basa en la premisa de que los Proveedores de Servicios
de Internet (ISPs) permitan el tráfico de contenidos sin privilegiar a un participante de la red por encima de
otros, conocido como “Internet de dos velocidades”.


131

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
Tecnologías de la
información y la
.C comunicación
DD
LA

Unidad 9
FI


Compilado de contenidos

132

Este archivo fue descargado de https://filadd.com


UNIDAD 9:
Comercio electrónico

Definición de comercio electrónico

Se entiende por comercio electrónico al proceso de comprar y vender bienes y servicios electrónicamente,
mediante transacciones a través de Internet.

Hoy en día el concepto se extiende el concepto de comercio electrónico a otras actividades como: el suministro
de contenido digital, las transferencias de fondos, actividades de promoción y publicidad, los servicios de
postventa, comunicación entre clientes y proveedores, facilitación de contactos, investigación de mercados,
etc.

OM
Clases de comercio electrónico

En funciones del tipo de agente que interviene en la transacción se pueden establecer diferentes relaciones o
formas de ejecutar el comercio electrónico:

Empresa a Empresa (Business to Business o B2B): cualquier intercambio que tenga lugar entre dos
organizaciones. Este tipo de comercio electrónico proporciona nuevos canales de comunicación, intercambio,

.C
selección de información y facilita la implementación de estrategias de colaboración donde la tecnología que se
destaca es el Intercambio Electrónico de datos (Electronic Date Interchange - EDI).

Empresa a Consumidor final (Business to Consumer B2C): intercambio de información, bienes o servicios entre
DD
una organización y los consumidores finales.

Consumidor Final a Consumidor Final o Ciudadano a Ciudadano (Consumer to Consumer C2C): Es el


intercambio que se da entre un ciudadano a otro ciudadano.

Tienda Online
LA

Una tienda en línea (también conocida como tienda online, tienda virtual o tienda electrónica) se refiere a un
tipo de comercio que usa como medio principal para realizar sus transacciones un sitio web o una aplicación
conectada Internet. Los vendedores de productos y servicios ponen a disposición de sus clientes una página
web (o aplicación informática) en la que se pueden observar imágenes de los productos, leer sus
FI

especificaciones y finalmente, adquirirlos.

Este servicio le da al cliente rapidez en la compra, la posibilidad de hacerlo desde cualquier lugar del mundo y a
cualquier hora del día. Algunas tiendas en línea incluyen dentro de la propia página del producto los manuales
de usuario de manera que el cliente puede darse una idea de antemano de lo que está adquiriendo.


Igualmente, muchas tiendas en línea ofrecen a los compradores la posibilidad de calificar y evaluar el producto.
Estas valoraciones se pueden llevar a cabo a través de la propia página o a través de aplicaciones de terceros,
estando siempre visibles para cualquier visitante de la web

Típicamente estos productos se pagan mediante tarjeta de crédito, servicios de pagos como PayPal y más
recientemente bitcoin, para posteriormente enviarlos al cliente por correo o agencia de transporte, aunque
según el país y la tienda puede haber otras opciones, como recoger en la tienda. También suelen ofrecerse
métodos de pago alternativos como la transferencia bancaria o el pago contra reembolso (pago en destino al
recibir el pedido). Este último suele llevar asociada una comisión en la mayor parte de las tiendas en línea que
lo ofrecen. La inmensa mayoría de tiendas en línea requieren la creación de un usuario en el sitio web a partir
de datos como nombre, dirección y correo electrónico. Este último a veces es utilizado como medio de
validación.

Una tienda virtual es un sitio web que vende productos o servicios y, por lo general, tiene un carrito de compra
asociado a ella. Con la popularidad de Internet, se ha producido un rápido aumento de tiendas en línea y las
133

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

compras en línea se han convertido en ventaja para los propietarios de tiendas al por menor. En este tipo de
tiendas las personas pueden comprar desde sus casas logrando tener más poder ya que tienen una gran
variedad de alternativas para elegir y no necesita caminar grandes distancias para llegar a otras tiendas. Al
estar en Internet se puede vender a personas en todo el mundo y, aunque se pueden hacer envíos
internacionales (por ejemplo, desde Estados Unidos hacia algún país de América Latina), se debe tener en
cuenta que estos envíos internacionales dificultan las devoluciones y los reclamos por garantía incrementando
costos, salvo si se trata de productos digitales. Además, los servicios de aduana de cada país pueden exigir el
pago de impuestos adicionales a la hora de despachar o introducir los productos al respectivo país. El comercio
electrónico también ha sido de gran beneficio para muchas pequeños y medianas empresas, ya que pueden
tener una tienda abierta para todo el mundo a un costo inferior comparado con la inversión que debería
realizar para llegar a más lugares con diferentes sucursales. Inclusive pequeños comerciantes se pueden ver
beneficiados de tiendas virtuales a la medida, prediseñadas, donde solo escogen su plantilla y publican sus
productos.

OM
Tecnologías EDI

El intercambio electrónico de datos (EDI del inglés Electronic Data Interchange) puede definirse como la
comunicación de información estructurada de computadora a computadora, con una mínima intervención
humana entre corporaciones, instituciones o individuos, utilizando un formato estándar de documentos

.C
comerciales y de protocolos de comunicación. El comercio colaborativo es más que el mero intercambio de
información pero EDI es la tecnología que lo posibilita.

Formato y contenido de un documento comercial


DD
Para facilitar el intercambio de datos electrónicos se han desarrollado varias normas para la confección de
documentos comerciales. Estas normas constituyen verdaderos estándares para el intercambio de información
electrónica. Los estándares más utilizados son: UN/EDIFACT y X12.

UN/EDIFACT
LA

UN/EDIFACT es un estándar creado y sostenido por La Comisión Económica de las Naciones Unidad para
Europa, UNECE (en inglés United Nations Economic Commission for Europe).

UN/EDIFACT (en inglés United Nations rules for Electronic Data Interchange for Administration, Commerce and
FI

Transport) comprenden un conjunto de normas acordadas internacionalmente, directorios y directrices para el


intercambio electrónico de datos estructurados, entre los sistemas de información computarizados.

Las reglas UN/EDIFACT están incorporadas en la norma 9735 de la Organización Internacional para la
Estandarización ISO (del inglés International Organization for Standardization). Las normas son creadas por


UN/CEFACT (United Nations Centre for Trade Facilitation and Electronic Busines), que es una organización
subsidiaria intergubernamental de UNECE, y luego aprobadas y publicadas por la UNECE en el Directorio de
Intercambio de Datos Comerciales de las Naciones Unidas, UNTDID (del inglés United Nations Trade Data
Interchange Directory).

UN/EDIFACT define, aproximadamente, doscientos documentos comerciales, entre los que se pueden destacar
los siguientes:

Nombre del documento Descripción del


documento
INVOIC Mensaje de factura
ORDERS Mensaje de Orden de
Compra
INVRPT Mensaje de Reporte de
Inventario

134

Este archivo fue descargado de https://filadd.com


PAYORD Mensaje de Orden de
Pago
PRICAT Mensaje de Catálogo de
Productos y Precios
RECADV Mensaje de Recibo de
Mercaderias
DESADV Mensaje de Despacho de
Mercaderia
BALANC Mensaje de Balance
SLSRPT Mensaje de Informe de
Ventas

A continuación se dará un ejemplo, muy simple e incompleto, de un documento ORDERS con el objetivo de que

OM
el lector comprenda como es un documento electrónico bajo la norma UN/EDIFACT. El documento ORDERS es
una Orden de Compra, en el ejemplo se mostrará una Orden de Compra enviada de la empresa SURAUTO a la
empresa FPY.

• UNH+30052874+ORDERS:D:03B:UN'
• BGM+220::9+1+9'
• DTM+137:201210050830:102'

.C
• NAD+BY+Surauto::90'
• NAD+SU+FPY::90'
• LIN+1++7744444111115:EN'
• IMD+E++CU::91:Elaton Full'
DD
• QTY+21:100'
• LIN+2++7744444333333:EN'
• IMD+E++CU::91:Kirnos 3'
• QTY+21:200'
• LIN+3++7744444444442:EN'
LA

• IMD+E++CU::91:Grasa Limit XP'


• QTY+21:100'
• UNS+S'
• UNT+16+30052874'

De este estándar existen sub-estándares para cada entorno de negocio (distribución, automoción, transporte,
FI

aduanero, etc.) o para cada país. Por ejemplo esta el estándar GS1-EANCOM que se utiliza para la
comercialización de productos de consumo masivo.

Para que EDI sea posible también es necesario poder tener un código de producto unificado como así también
un código para la identificación de los interlocutores comerciales. Con este propósito, GS1 es la organización


que administra la codificación de productos a nivel internacional EAN13 (código de barras) y EPC (código
electrónico) que han sido adoptados por más de 100 países y un millón de empresas. GS1 también administra
los Códigos de Localización Global o GLN (en inglés Global Location Number) que es una clave de referencia
única que identifica a las empresas internacionalmente así como a sus distintas ubicaciones o puntos físicos
(almacenes, oficinas, tiendas, etcétera).

Entre otros estándares internacionales que utilizan UN/EDIFACT como base se pueden enunciar a:

➢ SWIFT para la Banca.


➢ ODETTE para la industria del automotor.
➢ CEFIC para la industria química.
➢ EDIFICE para la electrónica.
➢ EDI-WHITE para electrodomésticos.
➢ EDITEXT para industria textil.
➢ VDA para la industria automotriz en Alemania.

135

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

➢ IATA para transporte de carga y pasajeros.


➢ Eurostat para recopilar información estadística.
➢ UNICORN para la industria del turismo.

Esquema de funcionamiento EDI

A continuación se explicará una posible implementación EDI en una cadena de supermercados, como las hay en
muchos lugares del mundo (Ver figura 1). El supermercado envía las Órdenes de Compra electrónicas a sus

OM
proveedores, el proveedor ingresas automáticamente las Órdenes de Compra a su sistema, el sistema verifica
las disponibilidades, emite el Pedido, genera una Orden de Envío, electrónica que llega al supermercado. El
supermercado ingresa al sistema la Orden de Envío donde la controla contra la Orden de Compra y espera la
llegada de la mercadería. El proveedor envía la mercadería y es recibida por el supermercado en función de la
Orden de Compra y de lo registrado en la Orden de Envío. Luego el supermercado envía un Parte de Recepción
electrónico al proveedor. Luego, el proveedor en función del Pedido, de la Orden de Envío y del Parte de
Recepción emite la Factura Electrónica y la envía al Supermercado.

.C
DD
LA
FI

En la siguiente figura se muestra un esquema tecnológico del envío y recepción automática de un documento
electrónico.


El software EDI es un producto que tiene dos funcionalidades básicas:

a) Pasar datos de una base de datos (normalmente una base de datos relacional) a un documento estándar
(UN/EDIFACT, X12, etcétera) y viceversa. Esta función del software EDI se denomina “mapeo”.

136

Este archivo fue descargado de https://filadd.com


b) Enviar documentos estándares del emisor al receptor en función del protocolo establecido (AS1, AS2,
AS3 o AS4). El software deberá tener la capacidad de utilizar el protocolo que se adapte a cada uno de
los interlocutores comerciales.

Existen Sistemas ERP que ya traen incorporado un módulo EDI.

La factura electrónica

El modelo utilizado en casi todo el mundo para la factura electrónica (FE) es con firma digital. La misma tiene
como finalidad garantizar la integridad de los datos y la autenticidad del emisor.

En la Argentina la AFIP nunca quiso poner en marcha un modelo de FE con firma digital que hubiera sido muy

OM
importante para el desarrollo de EDI. Lo que la AFIP puso en práctica fue un engorroso mecanismo de
autorización previa de facturas. Para permitirle al contribuyente enviar una FE este debe, previamente, enviarla
electrónicamente a la AFIP bajo un formato propietario de la AFIP. Luego, si el contribuyente recibe de la AFIP
un documento electrónico confirmando la autorización puede, recién, enviarla a su cliente. La autorización se
formaliza con la entrega de un número de CAE (código de autorización electrónico).

Para autorizar las facturas, la AFIP puso en práctica cuatro modalidades: 1) RECE y 2) Web Services, 3) Facturas

.C
en línea y 4) Código de autorización electrónico anticipado (CAEA).
DD
LA
FI

Pasos a seguir para utilizar el modo RECE (Régimen de Emisión de Comprobantes Electrónicos):


a) Instalar en SIAP el aplicativo RECE (por única vez).


b) Exportar del sistema de gestión un archivo con las facturas a emitir con un formato
especial para el aplicativo RECE.
c) Importar dicho archivo de facturas al aplicativo RECE.
d) Trasmitir a la AFIP el archivo de facturas a emitir mediante la utilización del aplicativo
RECE.
e) Aguardar un tiempo indefinido (minutos u horas).
f) Ingresar a la función de Ventanilla Electrónica de la AFIP desde la Pagina Web de la AFIP.
g) Obtener el archivo con las facturas aprobadas (a las cuales se le asigno el CAE o Código
de Autorización Electrónico) desde la Ventanilla Electrónica.
h) Insertar a las facturas del sistema de gestión el CAE obtenido de la AFIP para las facturas
aprobadas.
i) Informar de la factura al proveedor.

137

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

➢ Web services

OM
Solo se requiere de algunas instrucciones insertadas al programa facturador que permiten
conectarse al Web Services de la AFIP y obtener ON LINE la aprobación de la factura y la
obtención del correspondiente CAE.

.C
DD
LA

a) Se requiere de un programa de navegación o Browser o navegador Web, acceder a la


FI

función de Facturador en Línea de la página Web de la AFIP. Tipear toda la


información que requiere la factura.
b) Generar la factura

➢ CAE anticipado


El régimen de CAE Anticipado consiste en consignar en los comprobantes respaldatorios de


las operaciones, el Código de Autorización Electrónico Anticipado "CAEA" otorgado por la
AFIP.

Se debe solicitar a la AFIP el CAE Anticipado para las facturas que se van a emitir en la
quincena. Posteriormente a su emisión se debe informar a la AFIP cada una de las facturas
emitidas con su correspondiente CAE Anticipado.

Bitcoin
138

Este archivo fue descargado de https://filadd.com


El 8 de noviembre de2008 apareció un paper publicado en el portal P2P foundatio bajo el seudónimo de
Satoshi Nakamoto (hasta hoy se desconoce su verdadera identidad) denominado “Bitcoin: A Peer-to-Peer
Electronic Cash System”. Luego de que muchos autores realizaran importantes esfuerzos y contribuciones para
la creación de una moneda electrónica, este paper parecía aportar lo que faltaba para dar a luz una moneda
electrónica (también llamadas criptomoneda). Después de un arduo trabajo de un equipo de programadores
liderados por el mismo Satoshi (a quien sólo se lo conocía por las comunicaciones que emitía por la red), el 3 de
enero de 2009, se puso en marcha Bitcoin.

Introducción a qué es Bitcoin

Bitcoin es una moneda que existe sólo en cuentas digitales. Estas existen en computadoras interconectadas
que trabajan bajo un mismo protocolo (o conjunto de normas) establecido por la comunidad de Bitcoin.

Estas computadoras son nodos de una red donde cada nodo tiene hardware y software adecuado para

OM
participar de la red de Bitcoin. Cualquier persona con una computadora (relativamente potente) y una
conexión a Internet puede pasar a ser un nodo de la red. No tiene que pedirle permiso a nadie. Solo tiene que
instalar en su computadora el software preciso para la red de Bitcoin. Este software es el que contiene todas
las reglas que regulan Bitcoin.

Bitcoin está diseñado para que su moneda sea divisible en fracciones muy pequeñas. La unidad de medida más
pequeña en la que puede dividirse 1 bitcoin (BTC) se llama Satoshi (recuérdese que es el seudónimo de su

.C
creador), 1 Satoshi equivale a 0,00000001 bitcoin.

Bitcoin es un registro único de transacciones de BTC. Una transacción de bitcoin se forma, básicamente, por
entradas y salidas de BTC asociadas a una dirección (algo similar a las cuentas de los bancos). La dirección de
Bitcoin es como si fuese el número de cliente del banco con la diferencia que nadie conoce a quien pertenece
DD
la dirección.

En Bitcoin no existe un saldo de las direcciones, sino que se conforma por la totalidad de las transacciones
vigentes. La base de datos de Bitcoin contiene todas las transacciones que se hicieron en ella desde su
creación.
LA

Cuando alguien decide hacer una operación en Bitcoin lo hace creando una transacción. Suponga el lector que
Pedro envía 32 BTC a María utilizando los 10 BTC que previamente había recibido de Juan, los 14 BTC que
previamente había recibido de Luis y los 10 BTC que previamente había recibido de Ana.
FI


En este ejemplo la transacción que genera Pedro tendría tres inputs de 10, 14 y 10 BTC respectivamente (que
están referenciados a la transacción que les dio origen) y dos outputs, uno con los 32 BTC asociados a la

139

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

dirección de María a la cual se transfieren y un output con 2 BTC asociados a la dirección de Pedro que es la
diferencia entre 10 + 14 + 10 -32 (lo que de alguna manera se podría denominar como cambio).

De lo expuesto se pude generalizar una transacción de la siguiente forma:

OM
Una transacción contiene uno o muchos inputs (hay un tipo de transacción que no responde a esta regla pero
que no hace a lo sustancial). Contiene la cantidad de inputs necesarios para poder igualar o superar la cantidad
que se quiere pasar a otra dirección. Además, la transacción contiene uno o dos outputs, uno con la cantidad
que transfiere y otro con la cantidad que devuelve (si es que quedara un remanente). La regla es qué si se

.C
necesita utilizar un output de una transacción anterior, debe ser utilizado en su totalidad como input de una
nueva transacción. Y si hay un excedente se devuelve como otro output. En definitiva, el saldo de una dirección
se conforma por los outputs no utilizados (o no consumidos) en otra transacción.
DD
De esta forma es que se puede ver a Bitcoin como un enorme “libro contable” que almacena todas las
transacciones desde que fue creado.

Este gran “libro contable” que contiene todas las transacciones está replicados (como si estuvieran espejados)
en todos los nodos de la red de Bitcoin. Es decir, que todos los nodos (con una excepción que después se
explicará) tiene todas las transacciones de Bitcoin desde su creación.
LA
FI


Bitcoin está asentada sobre una red P2P (peer-to-peer, red de pares, red entre iguales o red entre pares) que
hace referencia a un tipo de arquitectura de aplicaciones. Es una red de computadoras en la que todas
funcionan sin clientes ni servidores fijos, sino que se comportan como iguales entre sí. Es decir que cada nodo
actúa simultáneamente como cliente y como servidor respecto a los demás nodos de la red. Este tipo de redes
han sido muy difundidas para el intercambio de documentos, músicas y películas. Los ejemplos más recordados
de software P2P son Ares y BitTorrent.

¿Cómo se logra la confiabilidad de Bitcoin?

La confianza de Bitcoin se basa en 3 elementos:

1.La cadena de bloques o blockchain: esta herramienta tiene por objetivo que todos los nodos tengan
la misma información y que la misma no sea adulterada.

140

Este archivo fue descargado de https://filadd.com


2.El uso de claves asimétricas: esta tecnología permite que los BTC solo puedan ser utilizado por sus
dueños, que nadie pueda conocer sus identidades y que la información no sea adulterada.

3.Software libre: Para lograr la confiabilidad del código utilizado.

Cadena de bloques

La cadena de bloques (en inglés blockchain) es una de las propuestas más importantes que desarrolló Bitcoin
para asegurar la confiabilidad del “libro contable”. Recuerde el lector que este “libro contable” está replicado
en miles de computadoras. Por lo tanto, una de las necesidades imperiosas de esta propuesta es la de
garantizar:

a) Que todos estos “libros contables” sean iguales.

OM
b) Que las transacciones estén en un orden cronológico inalterable ya que, de lo contrario, un
input de una transacción podría estar haciendo referencia a un output de una transacción anterior
inexistente.

Una de las mayores garantías de Bitcoin es que miles de computadoras, independientes, publiquen este “libro

.C
contable” y que en ellas la información sea igual. Para lo cual, las transacciones se agrupan en algo que se
denomina bloque. El bloque es un contenedor de transacciones que tiene la capacidad de almacenar un
promedio de 5.000 transacciones en 1 MB (varía en función de la cantidad de bits de cada transacción). Si las
transacciones deben estar en orden cronológico también lo deben estar los bloques. Para mantener el orden
DD
cronológico, cada nuevo bloque se encadena al anterior y así sucesivamente. Esta cadena de bloques es lo que,
en este artículo, se ha venido denominado “libro contable”.
LA
FI


El encadenamiento de los bloques es lo que impide que alguien intente alterar bloques anteriores. El
mecanismo de encadenamiento consiste en generar para cada bloque un hash utilizando, como entrada, los
datos de todo el bloque incluido el hash del bloque anterior. Cualquier alteración a un bloque incluido en la
cadena haría inconsistente a los bloques subsiguientes. Esto hace a la cadena de bloques técnicamente
inalterable.

Bitcoin es una red descentralizada a lo largo y ancho de todo el mundo. Cada vez que se crea una transacción
en cualquier nodo de la red, está debe propagarse al resto de los nodos. Por muy veloces que sean las redes
esta propagación no es instantánea, existe una demora. Esta demora generó un gran desafío para la red
descentralizada. Para entender este desafío el lector debe considerar que:

141

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

1. Todos los nodos deben reciben las transacciones de toda la red para introducirlas dentro de un
bloque.

2. Todos los nodos generan transacciones simultáneamente y se cruzan unas con otras

OM
.C
Por la demora antedicha, no todos los nodos introducen dentro del bloque las mismas transacciones y en el
mismo orden. Como ya se explicó, las transacciones hacen referencia a transacciones anteriores en un orden
cronológico. Por lo tanto, si todos los nodos tuvieran ordenadas las transacciones dentro del bloque de
DD
diferente forma seria una situación de segura inconsistencia en corto tiempo. Además, esta demora podría
permitir que un nodo, al hacer una transacción, esté utilizando un output que otro nodo en otra transacción ya
gastó (lo que se denomina doble gasto). En consecuencia y en función de mantener un orden cronológico, es
de vital importancia que la red decida quedarse con un único bloque de entre todos los que se están generado
simultáneamente en todos los nodos. Para resolver cual es el bloque que definitivamente se incorporará a la
cadena de bloques, se utiliza un mecanismo al que se denomina prueba de trabajo (en ingles proof of work).
LA
FI


Prueba de trabajo

En Bitcoin existen distintos tipos de nodos, la prueba de trabajo es una tarea que realiza un tipo de nodo al que
se denomina “minero”. Los nodos mineros son los responsables de decidir cuál es el bloque que formará parte
de la cadena de bloques (o bloque confirmado). Cuando un nodo minero completa un bloque comienza a
realizar la prueba de trabajo. Este proceso se denomina minería y tiene por objetivo decidir cuál es el bloque
que será incorporado a la cadena de bloques. El proceso de minería pone en competencia a todos los mineros
para lograr confirmar bloques. La prueba de trabajo, que deben realizar los mineros, consiste en genera el hash
que encadena el bloque con el bloque anterior. El que primero logre obtener el hash de su bloque será el
minero con el boque ganador (que será el bloque confirmado).

142

Este archivo fue descargado de https://filadd.com


La competencia por el lograr el hash es una tarea de gran esfuerzo computacional. Para lograr este hash el
minero debe tomar como input los datos del bloque y como salida debe generar un string de 32 bytes (para
este proceso se utiliza el hash SHA256). Pero existe una restricción especial a la generación de este proceso,
que consiste en que el resultado del hash debe comenzar con una cierta cantidad de ceros como comienzo del
string (cadena de caracteres). Esta tarea es muy exigente ya que la única manera de encontrar este hash es
haciendo suposiciones aleatorias. Algo así como adivinar la combinación de una caja de seguridad. La
complejidad de encontrar este hash es tan grande que una computadora normal podría estar varios años
tratando de encontrarlo. Pero como todos los nodos de la red lo están intentando simultáneamente este
proceso, actualmente, está durando unos 10 minutos hasta que uno de ellos de con el hash deseado. El primer
nodo que resuelve el problema difundirá su bloque al resto de la red. El resto de los nodos verifican su validez o
de lo contrario será rechazado. Los nodos al recibir el bloque deberán verificar que:

OM
a) Los BTC hayan sido utilizados por sus legítimos poseedores.

b) Que los inputs no hayan sido anteriormente consumidos.

c) Que el hash obtenido en la prueba de fuerza sea correcto.

.C
Es muy poco probable que dos o más nodos resuelvan simultáneamente el bloque, pero puede ocurrir.
DD
LA
FI

La forma de solucionar este problema es que cuando aparezca un nuevo bloque resuelto (o ganador) este
invalidará los bloques no encadenados a él.


Las transacciones que hayan sido descartadas por no estar en los nodos definitivamente incorporados a la
cadena de bloques deberán incorporarse a un bloque en formación.

143

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

La posibilidad de la existencia, al final de la cadena, de bloques aún no confirmados genera una cierta
inestabilidad. Por este motivo, y siendo extremadamente precavido, se recomienda que el usuario de Bitcoin
no de una transacción por válida hasta que el bloque, en el que fue incorporada su transacción, no tenga
añadidos a la cadena 6 bloques posteriores.

Los motivos que tienen los mineros para realizar este trabajo es que el ganador en el proceso de minar obtiene
una recompensa. Por cada bloque minado con éxito, un minero, obtiene una recompensa de BTC 12,5. Es decir,
que cada vez que un nodo minero se pone a trabajar tiene una probabilidad, relacionada a su capacidad de
cómputo y su suerte, de ganar BTC 12,5. Esta recompensa, además de ser un estímulo a los mineros, es la
forma de agregar BTC al mercado. Como el crecimiento de Bitcoin ya fue planificado antes de su lanzamiento,
en poco tiempo más los mineros pasarán a obtener 6,25 por bloque minado con éxito. El objetivo de esta
medida es incorporar BTC en una cantidad relacionada con el crecimiento de la red. Se calcula que existen más
de 1.600.000 computadoras minando distintas criptomonedas. Cuando un minero logra ser el ganador y

OM
obtener su recompensa, esta se implementa mediante una transacción. Es una transacción especial porque
solo tiene un output asociado a la dirección del minero por los BTC 12,5 (no tiene inputs). Esta no es la única
motivación de los mineros para realizar su trabajo. Además, existe la comisión que el minero puede decidir
cobrar.

Distintos tipos de nodos

a) .C
En Bitcoin existen tres tipos de nodos:

Nodos ligeros: estos nodos solo emiten transacciones, trabajan a modo broadcast.
DD
b) Nodos completos: esto nodos emiten transacciones y verifican la validez de las transacciones. Son
nodos que necesitan utilizar el total de la cadena de bloques.

c) Nodos mineros: estos nodos emiten transacciones, las verifican y realizan el trabajo de minería.
También, requieren de la totalidad de la blockchain.
LA

Direcciones

Como ya se dijo, la dirección de Bitcoin es un conjunto de bit a los cuales se asocian los Inputs y los Outputs.
Las direcciones de Bitcoin tienen la especial particularidad de que son claves púbicas (C.Pu). En Bitcoin solo se
sabe que cantidad de BTC tiene una determinada dirección o C.Pu. Se desconoce el poseedor de la clave
FI

privada (C.Pr.) asociada a la C.Pu correspondiente (o dirección), por este motivo, es que en Bitcoin se
desconoce a las personas que poseen BTC.

Firma digital


Cuando alguien crea una transacción, como ya se dijo anteriormente, debe demostrar con una firma digital (o
más) ser el verdadero poseedor de los BTC. El algoritmo de firma digital utilizado en Bitcoin no es el conocido
RSA, que utiliza la mayoría de los países para firmar digitalmente documentos digitales (como es el caso de
Argentina), sino que utiliza ECDSA (Elliptic Curve Digital Signature Algorithme).

Para firmar digitalmente la transacción debe utilizarse un programa monedero. El programa monedero al crear
la transacción debe hacer lo siguiente: Tomar como inputs todos los datos de la transacción, a los mismos
aplicarle la C.Pr. de quien realiza la transacción y generar un conjunto de dígitos (a lo que se denomina firma
digital) y guardarlos en la misma transacción.

144

Este archivo fue descargado de https://filadd.com


OM
Los mineros de Bitcoin deben controlar la firma antes de admitir la transacción en un bloque. Para lo cual
realizan un proceso (ECDSA) que toma los datos de la transacción, la dirección (C.Pu de quien creó la
transacción) y la firma digital. Si el proceso da un resultado exitoso la transacción se acepta, de lo contrario la
transacción se rechaza.

.C
Este proceso de firma digital garantiza que los BTC solo puedan ser gastados, únicamente, por sus
correspondientes titulares sin exponer en ningún momento sus identidades personales.
DD
Monederos de Bitcoin

Los monederos o wallets de Bitcoin (también se utilizan los nombres de “cartera” y “billetera”) almacenan las
C.Pr. que se necesitan para crear transacciones de bitcoins. A diferencia de las transacciones que son de
público acceso y están distribuidas en toda la red de Bitcoin, las claves privadas, deben cuidarse celosamente.
Cualquiera que accediera al conocimiento de una C.Pr podría apoderarse de las BTC que su titular poseyera. Si
algún usuario pierde la C.Pr perderá sus BTC porque no hay forma de poder generarla a partir de la dirección
LA

(C.Pu). En síntesis, los monederos son los programas que permiten crear transacciones en la red y proteger las
claves privadas.

Existen cuatro tipos principales de monederos o wallets:


FI

a) Monederos para PC
b) Monederos para teléfonos móviles o tabletas
c) Monederos on line en internet
d) Dispositivos físicos diseñados para ser monederos Bitcoin


a)-Monederos para PC

La característica principal de este tipo de monederos es que almacenan la C.Pr. en la computadora propia. La
clave privada suele estar encriptada para otorgar un grado de seguridad extra en caso de que la seguridad de la
PC se vea comprometida.

Los más utilizados son:

a) Bitcoin Core o Bitcoin-qt: Este monedero requiere descargar la cadena de bloques por completo y,
además, actúa de nodo para que la red verifique la cadena de bloques.
b) Electrum: Es una cartera muy popular porque no requiere descargar la cadena de bloques completa y,
por tanto, es mucho más rápido y algo menos seguro que la cartera Bitcoin-qt. Otra de las ventajas
que ofrece, es la creación de lo que se conoce como semilla y que permite poder crear una copia del
monedero sin ninguna información adicional. La semilla, que es una secuencia de números y/o

145

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

palabras que se pueden guardar en un papel, permite restaurar el monedero en otro ordenador en
caso de que se borre.

b)-Monedero para teléfonos móviles y tablets

Este tipo de monederos son los más empleados para realizar pequeños pagos, suelen descargar una pequeña
parte de la cadena de bloques confiando en que otros nodos tengan la información correcta de la cadena de
bloques.

Los monederos o carteras Bicoin para móvil más conocidas son las siguientes: Bitcoin wallet, Blockchain.info y
Kipochi.

c)-Monederos on line en Internet

OM
Son los más empleados, más fáciles de usar y los menos seguros. Este tipo de monedero almacena la clave
privada de los usuarios en un servidor controlado por una empresa. Es decir, el cliente no conoce ni tiene la
clave privada del monedero y, por tanto, la responsable de mantener y guardar esa clave privada es la empresa
que ofrece el servicio de monedero.

La gran ventaja de los monederos on line es la facilidad de uso y la accesibilidad, pues son accesibles desde

.C
cualquier lugar y permiten realizar pagos y transferencias con rapidez. Son ideales para tener una pequeña
cantidad de BTC y poder operar con rapidez y comodidad.

Este tipo de monederos son ofrecidos por casi todas las casas de cambio, pues cuando se realiza la compra de
DD
Bitcoins se depositan de forma automática en un monedero on line.

Algunos de los monederos on line más empleados son los siguientes: Blockchain.info, Coinbase, Kraken
y OKCoin.

d)-Dispositivos físicos
LA

Existe lo que se llama monedero en papel, estos son programas que permiten generar en forma offline una C.Pr
y su correspondiente C.Pb. Estas pueden almacenarse en un soporte físico o imprimirse en un papel. Estos
monederos han sido pensando, solo, para recibir BTC en forma absolutamente segura. Con, simplemente,
informar la dirección podrán recibir BTC en esa dirección. La dificultad es que para utilizar los BTC recibidos
deberá recurrir a algún otro tipo de monedero. La forma segura de trabajar con los monederos en papel es
FI

gastar por completo los BTC de la dirección (con alguno de los otros monederos) y luego desecharla. Para
volver a recibir BTC se deberá generar un nuevo juego de claves. Estos monederos pueden imprimir la
secuencia de dígitos de las claves o generar un código QR para facilitar su importación a otros monederos al
momento de querer gastar los BTC recibidos.


También existen los monederos hardware. El más comercializado es Trezor. Se conectan a la PC o al celular por
un puerto USB. Requieren de un programa instalado en la PC o el celular que interactúa con el dispositivo
monedero.

Los pasos para usar este tipo de monedero son los siguientes:

a) Con el programa del PC o del celular se genera la transacción (estando on line).


b) Se conecta el monedero.
c) El programa de la PC (en offline) envía la transacción al programa hardware del monedero.
d) El programa hardware del monedero firma la transacción y se la devuelve al programa de la PC (en off
line).
e) Se desconecta el monedero.
f) El programa de la PC (en on line) envía la transacción a la red.

Comisiones

146

Este archivo fue descargado de https://filadd.com


Otra de las motivaciones que tienen los mineros para realizar su trabajo es la de obtener una comisión. Cuando
se genera una transacción, puede ser que la suma de los inputs sea mayor que la de los outputs. Esta diferencia
es la que se deja como comisión para los mineros que es a voluntad de quien genera la transacción. Pero se
debe tener en cuenta que si no se da una comisión puede ocurrir que la transacción demore días en ser
aceptada o no sea aceptada nunca (ningún minero decide incorporarla a ningún bloque). Si la comisión es alta
la transacción será aceptada rápidamente, cuanto más baja sea la comisión más tardará en ser aceptada. Por lo
tanto, la comisión está estrictamente relacionada a un libre juego de oferta y demanda.

Los monederos on line, fundamentalmente, obtienen sus ganancias en la comisión que cobran al cambiar
dinero de curso legal por BTC o viceversa.

OM
.C
DD
LA
FI


147

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

OM
.C
DD
LA
FI


148

Este archivo fue descargado de https://filadd.com


OM
Tecnologías de la
información y la
.C comunicación
DD
LA

Unidad 10
FI


Compilado de contenidos

149

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

UNIDAD 10:

Aspectos éticos, legales y sociales de las TIC (capítulo 4 de Laudon y Laudon)

COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS

En los últimos 10 años, sin duda hemos sido testigos de uno de los periodos más desafiantes en el sentido ético
para Estados Unidos y los negocios globales. La tabla 4-1 provee una pequeña muestra de los casos recientes
que demuestran un juicio ético erróneo por parte de los gerentes de nivel superior y medio. Estos lapsos en el
juicio ético y de negocios de la gerencia ocurrieron a través de un amplio espectro de las industrias.

OM
.C
DD
LA

La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos. Los sistemas de información generan nuevas cuestiones éticas tanto
FI

para los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social y, por
ende, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. Al igual que otras
tecnologías, como los motores de vapor, la electricidad, el teléfono y la radio, la tecnología de la información se
puede usar para alcanzar el progreso social, pero también para cometer crímenes y amenazar los preciados
valores sociales.


El desarrollo de la tecnología de la información producirá beneficios para muchos y costos para otros. A los
aspectos éticos en los sistemas de información se les ha dado una nueva urgencia debido al surgimiento de
Internet y el comercio electrónico. Internet y las tecnologías de las empresas digitales facilitan ahora más que
nunca los procesos de ensamblar, integrar y distribuir la información, lo cual desencadena nuevas cuestiones
sobre el uso apropiado de la información de los clientes, la protección de la privacidad personal y la protección
de la propiedad intelectual.

Otros aspectos éticos urgentes generados por los sistemas de información son: establecer la rendición de
cuentas por las consecuencias de los sistemas de información, fijar estándares para salvaguardar la calidad del
sistema que protege la seguridad del individuo y la sociedad, así como preservar los valores y las instituciones
que se consideran esenciales para la calidad de vida en una sociedad de información. Al utilizar sistemas de
información, es indispensable preguntar: “¿Cuál es el curso de acción ética y socialmente responsable?”.

150

Este archivo fue descargado de https://filadd.com


UN MODELO PARA PENSAR SOBRE LOS ASPECTOS ÉTICOS, SOCIALES Y POLÍTICOS

Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético al que usted se puede enfrentar como
gerente de sistemas de información se refleja por lo general en el debate social y político. En la figura 4-1 se muestra
una forma de pensar acerca de estas relaciones. Imagine la sociedad como un estanque más o menos tranquilo en un
día de verano, un delicado ecosistema en equilibrio parcial con los individuos y con las instituciones tanto sociales
como políticas. Los individuos saben cómo actuar en este estanque, ya que las instituciones sociales (familia,
educación, organizaciones) han desarrollado reglas bien elaboradas de comportamiento, y éstas se apoyan mediante
leyes desarrolladas en el sector político, las cuales prescriben la conducta y prometen sanciones para las violaciones.
Ahora lance una piedra al centro del estanque. ¿Qué es lo que pasa? Se producen ondas, desde luego. Imagine que en
vez de la fuerza perturbadora hay una poderosa sacudida provocada por nueva tecnología y nuevos sistemas de
información que impactan a una sociedad más o menos inerte. De repente, los actores individuales se enfrentan a
nuevas situaciones que con frecuencia no están cubiertas por las antiguas reglas. Las instituciones sociales no pueden
responder de un día a otro a estas ondas; tal vez se requieran años para desarrollar reglas de etiqueta, expectativas,

OM
responsabilidad social, actitudes políticamente correctas o reglas aprobadas. Las instituciones políticas también
requieren cierto tiempo para poder desarrollar nuevas leyes y a menudo requieren que se demuestre el verdadero
daño antes de que actúen. Mientras tanto, tal vez usted tenga que actuar. Puede verse obligado a actuar en un área
legal no muy clara. Podemos usar este modelo para ilustrar la dinámica que conecta a los aspectos éticos, sociales y
políticos. Este modelo también es útil para identificar las principales dimensiones morales de la sociedad de
información, que atraviesan varios niveles de acción:
individual, social y político.

.C
DD
LA
FI

CINCO DIMENSIONES MORALES DE LA ERADE LA INFORMACIÓN




Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las siguientes
dimensiones morales:

• Derechos y obligaciones de información. ¿Qué derechos de información poseen los individuos y las
organizaciones con respecto a sí mismos? ¿Qué pueden proteger?
• Derechos y obligaciones de propiedad. ¿Cómo se protegerán los derechos de propiedad intelectual
tradicionales en una sociedad digital en la que es difícil rastrear y rendir cuentas sobre la propiedad, y es
muy fácil ignorar dichos derechos de propiedad?
• Rendición de cuentas y control. ¿Quién puede y se hará responsable, además de rendir cuentas por el daño
hecho a la información individual y colectiva, y a los derechos de propiedad?
• Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger los
derechos individuales y la seguridad de la sociedad?
• Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada en la información y el
conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus derechos? ¿Qué valores y
prácticas culturales apoya la nueva tecnología de la información?

151

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

TENDENCIAS DE TECNOLOGÍA CLAVE QUE GENERAN ASPECTOS ÉTICOS

Los aspectos éticos han existido desde mucho antes que la tecnología de la información. Sin embargo, ésta ha
enaltecido las cuestiones éticas, ha puesto a prueba los arreglos sociales existentes y ha vuelto algunas leyes obsoletas
o severamente imposibilitadas. Existen cuatro tendencias tecnológicas clave responsables de estas tensiones éticas,
las cuales se sintetizan en la tabla 4-2.

OM
.C
Gracias a que el poder de cómputo se duplica cada 18 meses, la mayoría de las organizaciones han podido utilizar
sistemas de información para sus procesos de producción básicos. Como resultado, se ha incrementado nuestra
dependencia en los sistemas y nuestra vulnerabilidad para con los errores de los mismos y la mala calidad de los
DD
datos.

Las reglas y leyes sociales aún no se han ajustado a esta dependencia. Los estándares para asegurar la precisión y
confiabilidad de los sistemas de información no son aceptados ni se implementan en forma universal. Los avances en
las técnicas de almacenamiento de datos y el rápido decremento de los costos del almacenamiento han sido
responsables del aumento en el número de bases de datos sobre individuos (empleados, clientes y clientes
potenciales) que mantienen las organizaciones privadas y públicas. Gracias a estos avances en el almacenamiento de
LA

datos, la violación rutinaria de la privacidad individual es tanto económica como efectiva. Los sistemas de
almacenamiento de datos masivos son lo bastante económicos como para que las empresas de ventas al menudeo
regionales, e incluso locales, los utilicen para identificar a los clientes.

Los avances en las técnicas de análisis de datos para las grandes reservas de información son otra tendencia
tecnológica que enaltece las cuestiones éticas, ya que las compañías y las agencias gubernamentales pueden averiguar
información personal muy detallada sobre los individuos. Con las herramientas de gestión de datos contemporáneas.
FI

las compañías pueden ensamblar y combinar la multitud de piezas de información sobre usted que están almacenadas
en las computadoras, con mucha más facilidad que en el pasado. Piense en todas las formas en que genera información
de computadora sobre usted: compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas
de video, compras por correo, registros bancarios, registros gubernamentales locales, estatales y federales (entre ellos
registros en tribunales y policiacos) y visitas a sitios Web. Si se reúne y explota en forma apropiada, esta información
podría revelar no sólo su información de crédito, sino también sus hábitos de manejo, sus gustos, asociaciones e


intereses políticos.

Las compañías con productos para vender compran información relevante de estas fuentes para que les ayude a
optimizar con más detalle sus campañas de marketing. El uso de las computadoras para combinar los datos de varias
fuentes y crear expedientes electrónicos de información detallada sobre ciertos individuos se conoce como creación
de perfiles. Por ejemplo, varios miles de los sitios Web más populares permiten que DoubleClick (propiedad de
Google), una agencia de publicidad por Internet, rastree las actividades de sus visitantes a cambio de los ingresos por
los anuncios basados en la información sobre los visitantes que DoubleClick recopila. DoubleClick utiliza esta
información para crear un perfil de cada visitante en línea, y agrega más detalles a medida que el visitante accede a un
sitio asociado con esta propiedad. Con el tiempo, crea un expediente detallado de los hábitos de gasto y de uso de la
computadora de una persona en la Web, el cual vende a las compañías para ayudarles a dirigir sus anuncios Web con
más precisión.

ChoicePoint recopila datos de los registros policiacos, criminales y de vehículos de motor; los historiales de créditos y
empleo; las direcciones actuales y anteriores; las licencias profesionales, y las reclamaciones de los seguros para
ensamblar y mantener expedientes electrónicos sobre casi cualquier adulto en Estados Unidos. La compañía vende
esta información personal a las empresas y agencias gubernamentales. La demanda de datos personales es tan grande
que los negocios de agencias de datos tales como ChoicePoint están floreciendo.

152

Este archivo fue descargado de https://filadd.com


Hay una nueva tecnología de análisis de datos conocida como conciencia de relaciones no evidentes (NORA),
gracias a la cual el gobierno y el sector privado obtuvieron herramientas aún más poderosas para crear perfiles. NORA
puede recibir información sobre personas de muchas fuentes distintas, como solicitudes de empleo, registros
telefónicos, listados de clientes y listas de “buscados”, para luego correlacionar relaciones y encontrar conexiones
ocultas oscuras que podrían ayudar a identificar criminales o terroristas (ver figura). La tecnología de NORA explora
datos y extrae información a medida que se generan estos datos, de modo que pueda, por ejemplo, descubrir de
inmediato a un hombre en la taquilla de una aerolínea que comparta un número telefónico con un terrorista conocido
antes de que esa persona aborde un avión. La tecnología se considera una herramienta valiosa para la seguridad
nacional, pero tiene implicaciones de privacidad debido a que puede proveer una imagen muy detallada de las
actividades y asociaciones de un solo individuo.
Por último, los avances en las redes (incluyendo Internet) prometen reducir en gran medida los costos de desplazar y
acceder a grandes cantidades de datos; además abren la posibilidad de explotar las reservas extensas de datos en
forma remota mediante el uso de pequeñas máquinas de escritorio, lo cual permite una invasión de la privacidad a
una escala y con una precisión nunca antes imaginable.

OM
.C
DD
LA

LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN


FI

La ética es una cuestión de los humanos que tienen libertad de elección. Trata sobre la elección individual: al
enfrentarse a cursos de acción alternativos, ¿cuál es la opción moral correcta? ¿Cuáles son las principales
características de la elección ética?

CONCEPTOS BÁSICOS: RESPONSABILIDAD, RENDICIÓN DE CUENTAS Y RESPONSABILIDAD


LEGAL


Las elecciones éticas son decisiones que toman los individuos responsables de las consecuencias de sus acciones. La
responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los costos,
deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas es una característica de los
sistemas e instituciones sociales: significa que hay mecanismos en vigor para determinar quién tomó una acción
responsable, y quién está a cargo. Los sistemas y las instituciones en las que es imposible averiguar quién tomó qué
acción son por naturaleza incapaces de un análisis ético o de una acción ética. La responsabilidad legal extiende el
concepto de responsabilidad hasta el área de la ley. La responsabilidad legal es una característica de los sistemas
políticos en donde entran en vigor un grupo
de leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u
organizaciones. El debido proceso es una característica relacionada de las sociedades gobernadas por leyes y es un
proceso en el que las normas se conocen y comprenden, además de que existe la habilidad de apelar a las autoridades
superiores para asegurar que se apliquen las leyes en forma correcta.

Estos conceptos básicos forman el fundamento de un análisis ético de los sistemas de información y de quienes los
administran. En primer lugar, las tecnologías de la información se filtran a través de instituciones sociales,
organizaciones e individuos. Los sistemas no tienen impactos por sí solos. Los impactos que existan de los sistemas de

153

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

información son productos de acciones y comportamientos institucionales, organizacionales e individuales. En


segundo lugar, la responsabilidad de las consecuencias de la tecnología recae sin duda en las instituciones,
organizaciones y gerentes individuales que eligen usar la tecnología. Utilizar la tecnología de la información de una
manera socialmente responsable significa que, quien la usa puede ser y será considerado responsable de las
consecuencias de sus acciones. En tercer lugar, en una sociedad ética y política, los individuos y otras entidades
pueden recuperarse de los daños sufridos por medio de un conjunto de leyes caracterizadas por el debido proceso.

ANÁLISIS ÉTICO

Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente proceso
de cinco pasos le será de utilidad:

• Identificar y describir los hechos con claridad. Averigüe quién hizo qué a quién, y dónde, cuándo y cómo lo
hizo. En muchos casos, se sorprenderá de los errores en los hechos reportados en un principio, y a menudo
descubrirá que con sólo obtener los hechos correctos es posible definir la solución. También es útil hacer

OM
que las partes opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.

• Definir el conflicto o dilema e identificar los valores de mayor orden involucrados. Los aspectos éticos, sociales
y políticos siempre hacen referencia a valores superiores. Todas las partes en una disputa afirman que
persiguen valores superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el sistema de
libre empresa). Por lo general, una cuestión ética implica un dilema: dos cursos de acción diametralmente
opuestos que apoyan valores de utilidad. Por ejemplo, el caso de estudio al final del capítulo ilustra dos
valores que compiten entre sí: la necesidad de mejorar el mantenimiento de los registros del cuidado de la

.C
salud y de proteger la privacidad individual.

• Identificar a los participantes. Todo aspecto ético, social y político tiene participantes en el juego, los cuales
tienen un interés en el resultado, han invertido en la situación y por lo general tienen opiniones vocales.
Averigüe la identidad de estos grupos y lo que quieren. Esto será de utilidad más adelante, a la hora de
DD
diseñar una solución.

• Identificar las opciones que se pueden tomar de manera razonable. Tal vez descubra que ninguna de las
opciones satisfacen todos los intereses implicados, pero que algunas hacen un mejor trabajo que otras.
Algunas veces llegar a una solución buena o ética tal vez no siempre sea un balance de consecuencias para
los participantes.


LA

Identificar las consecuencias potenciales de sus opciones. Algunas opciones pueden ser correctas en el sentido
ético, pero desastrosas desde otros puntos de vista. Tal vez otras opciones funcionen en cierto caso, pero no
en otros casos similares. Siempre debe preguntarse a sí mismo: “¿Qué pasa si selecciono esta opción de
manera consistente a través del tiempo?”

PRINCIPIOS ÉTICOS CANDIDATOS


FI

Una vez completo su análisis, ¿qué principios o reglas éticas debe usar para tomar una decisión? ¿Qué valores de
orden superior deberían informar su juicio? Aunque usted es el único que puede decidir cuál de varios principios
éticos seguirá y cómo les asignará prioridades, es útil considerar algunos principios éticos con raíces profundas en
muchas culturas, que han sobrevivido a través de la historia registrada:


• Haga a los demás lo que quiera que le hagan a usted (la Regla dorada). Si se pone en el lugar de otros y
piensa en usted mismo como el objeto de la decisión, le será más fácil pensar sobre la imparcialidad en la
toma de decisiones.

• Si una acción no es correcta para que todos la tomen, no es correcta para nadie (Imperativo categórico de
Emmanuel Kant). Pregúntese a sí mismo, “Si todos hicieran esto, ¿podría sobrevivir la organización o
sociedad?”

• Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo (Regla del
cambio de Descartes). Ésta es la regla de la cuerda resbalosa: una acción puede traer un pequeño cambio
ahora, el cual es aceptable; pero si se repite, provocaría cambios inaceptables a la larga. En la lengua
vernácula podría decirse así: “una vez que se encuentre en un camino resbaloso, tal vez no se pueda
detener”.

• Tome la acción que obtenga el valor más alto o grande (Principio utilitarista). Esta regla asume que puede
asignar prioridades a los valores por orden de rango y comprender las consecuencias de diversos cursos de
acción.

154

Este archivo fue descargado de https://filadd.com


• Tome la acción que produzca el menor daño o el menor costo potencial (Principio de aversión al riesgo).
Algunas acciones tienen costos demasiado altos por fallar (por ejemplo, construir una planta generadora de
energía nuclear en un área urbana).

• Suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a menos que haya
una declaración específica de lo contrario (ésta es la Regla ética de “no hay comida gratis”). Si lo que
alguien más ha creado es útil para usted, tiene un valor y debe suponer que el creador desea una
compensación por su trabajo.

Las acciones que no pasan estas reglas con facilidad merecen una atención estricta y mucha precaución.

DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET

La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por
parte de otros individuos u organizaciones, incluyendo el estado. Los derechos a la privacidad también se ven

OM
involucrados en el lugar de trabajo: millones de empleados están sujetos a formas electrónicas y otros tipos de
vigilancia de alta tecnología. La tecnología y los sistemas de información amenazan los derechos individuales de
privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo. El derecho a la privacidad
está protegido en las constituciones de Estados Unidos, Canadá y Alemania en una variedad de formas distintas, y en
otros países por medio de varios estatutos.

La mayor parte de la ley de privacidad estadounidense y europea se basa en un régimen conocido como prácticas
honestas de información (FIP), que se expuso por primera vez en un informe escrito en 1973 por un comité
consultivo del gobierno federal (Departamento de Salud, Educación y Bienestar de Estados Unidos, 1973). FIP es un

.C
conjunto de principios que gobiernan la recolección y el uso de la información sobre las personas. Los principios de
FIP se basan en la noción de interés mutuo entre el poseedor del registro y el individuo. Este último tiene interés en
participar en una transacción, y el que posee el registro (por lo general una empresa o agencia gubernamental)
requiere información sobre el individuo para apoyar la transacción. Una vez recopilada la información, el individuo
DD
mantiene un interés en el registro, el cual no se puede usar para apoyar otras actividades sin su consentimiento. En
1998, la FTC replanteó y extendió el régimen FIP original para proveer lineamientos relacionados con la protección de
la privacidad en línea. La tabla 4-4 describe los principios de prácticas honestas de información de la FTC.
LA
FI

En Europa, la protección de la privacidad es mucho más estricta que en Estados Unidos. A diferencia de Estados


Unidos, los países europeos no permiten que las empresas utilicen la información personal identificable sin el previo
consentimiento de los consumidores. El 25 de octubre de 1998 entró en vigor la Directiva sobre protección de los
datos de la Comisión Europea, para ampliar la protección de la privacidad en las naciones de la Unión Europea (EU).
La directiva exige a las compañías que informen a las personas cuando recolectan información sobre ellas y divulguen
cómo se va a almacenar y utilizar. Los clientes deben dar su consentimiento informado antes de que cualquier
compañía pueda usar de manera legal los datos sobre ellos, y tienen el derecho de acceder a esa información,
corregirla y solicitar que no se recolecten más datos.

DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL

Los sistemas contemporáneos de información han desafiado de manera considerable las leyes existentes y las
prácticas sociales que protegen la propiedad intelectual privada. La propiedad intelectual se considera como la
propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso
de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes.
La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas: secretos
comerciales, derechos de autor y ley de patentes.

155

Este archivo fue descargado de https://filadd.com


Tecnologías de la información y la comunicación

RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL

Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la información desafían las leyes de
responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los individuos y las
instituciones. Si una persona se lesiona debido a una máquina controlada, en parte, por software, ¿quién debe rendir
cuentas de ello y, por ende, hacerse responsable en el sentido legal? ¿Acaso un tablero de anuncios público o un
servicio electrónico, como AOL, debe permitir que se transmita material pornográfico u ofensivo (como difusores), o
debe librarse de cualquier responsabilidad legal con respecto a lo que transmitan los usuarios (como es el caso con los
proveedores de comunicaciones, como el sistema telefónico)? ¿Qué hay sobre Internet? Si usted subcontrata el
procesamiento de su información, ¿puede responsabilizar de manera legal al distribuidor externo por los daños que
sufran sus clientes?

Problemas de responsabilidad legal relacionados con las computadoras

En general, es muy difícil (si no imposible) responsabilizar de manera legal a los productores de software por sus

OM
productos que se consideran parecidos a los libros, sin importar el daño físico o económico que resulte. A lo largo de
la historia, jamás se ha responsabilizado a las editoriales de material impreso, libros y periódicos debido al temor de
que los alegatos de responsabilidad interfieran con los derechos que garantizan la libertad de expresión.

¿Qué hay sobre el software como un servicio? Los cajeros ATM son un servicio que se proporciona a los clientes de los
bancos. En caso de que este servicio falle, los clientes tendrán inconvenientes y tal vez hasta sufran daños económicos
si no pueden acceder a sus fondos en forma oportuna. ¿Se deben extender las protecciones de responsabilidad legal a
los editores de software y operadores de sistemas financieros, de contabilidad, de simulación o de marketing

.C
defectuosos?

Nunca se ha responsabilizado a los sistemas telefónicos por los mensajes transmitidos ya que son portadoras
comunes reguladas. A cambio de su derecho de proveer servicio telefónico, deben proveer acceso a todos, a tarifas
razonables y lograr una confiabilidad aceptable. No obstante, las difusoras y las estaciones de televisión están sujetas
DD
a una amplia variedad de restricciones legales en cuanto al contenido y las instalaciones. Es posible responsabilizar a
las organizaciones por el contenido ofensivo en sus sitios Web, y los servicios en línea tales como AOL podrían ser
responsables legales de lo que publiquen sus usuarios. Aunque los juzgados de Estados Unidos han exonerado cada
vez más sitios Web e ISPs por publicar material de terceros, la amenaza de una acción legal aún posee un efecto
escalofriante en las pequeñas compañías o en los individuos que no pueden costear el hecho de llevar sus casos a
juicio.

CALIDAD DEL SISTEMA: CALIDAD DE DATOS Y ERRORES DEL SISTEMA


LA

El debate sobre la responsabilidad legal y la rendición de cuentas por las consecuencias no intencionales del uso de
sistemas genera una dimensión moral relacionada pero independiente: ¿Cuál es un nivel factible y aceptable, desde un
sentido tecnológico, de calidad de un sistema? ¿En qué punto deben decir los gerentes de sistemas: “Dejen de probar,
ya hicimos todo lo que pudimos para perfeccionar este software. ¡Implementen!”?
FI

Es posible hacer responsables a los individuos y las organizaciones por consecuencias que se puedan evitar y prever,
lo cual tienen el deber de percibir y corregir. Y el área gris es que algunos errores de sistemas son predecibles y
corregibles sólo mediante un costo muy alto, tan alto que no es económicamente viable buscar este nivel de
perfección; nadie podría costear el producto. Por ejemplo, aunque las compañías de software tratan de depurar sus
productos antes de liberarlos al mercado, están conscientes de que, en general, los productos son defectuosos debido
a que el tiempo y costo para corregir todos los errores pequeños es muy alto. ¿Qué pasaría si el producto no se


ofreciera en el mercado? ¿Acaso no podría avanzar el bienestar social en su totalidad y tal vez hasta decaería? Si
profundizamos un poco más en esto, ¿cuál es la responsabilidad de un productor de servicios de computadora?
¿Debería retirar el producto que nunca podrá ser perfecto, advertir al usuario u olvidarse del riesgo (dejar que el
comprador se preocupe)? Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de
software, (2) fallas de hardware o de las instalaciones provocadas por casusas naturales
o de otro tipo y (3) mala calidad de los datos de entrada.

Existe evidencia de que no es posible lograr cero defectos en el código de software de ningún grado de complejidad, y
que no se puede estimar la gravedad de los bugs restantes. Por ende, hay una barrera tecnológica que impide lograr el
software
perfecto y los usuarios deben estar conscientes del potencial de una falla catastrófica. La industria del software aún no
ha ideado estándares de prueba para producir software con un desempeño aceptable pero no perfecto. Aunque es
probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la
prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos. Pocas
compañías miden de manera rutinaria la calidad de sus datos, pero las organizaciones individuales reportan tasas de
errores de datos que varían desde 0.5 hasta 30 por ciento.

156

Este archivo fue descargado de https://filadd.com

También podría gustarte